JP2011501321A - Progressive boot for wireless devices - Google Patents

Progressive boot for wireless devices Download PDF

Info

Publication number
JP2011501321A
JP2011501321A JP2010531169A JP2010531169A JP2011501321A JP 2011501321 A JP2011501321 A JP 2011501321A JP 2010531169 A JP2010531169 A JP 2010531169A JP 2010531169 A JP2010531169 A JP 2010531169A JP 2011501321 A JP2011501321 A JP 2011501321A
Authority
JP
Japan
Prior art keywords
code image
page
security information
wireless device
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010531169A
Other languages
Japanese (ja)
Other versions
JP5936820B2 (en
Inventor
プラバカラン、ラジーブ
ベバル、アーシャド
パティル、アジト・ビー.
ユアン、ローラ
カーラ、タルン
クオ、トム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011501321A publication Critical patent/JP2011501321A/en
Application granted granted Critical
Publication of JP5936820B2 publication Critical patent/JP5936820B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

無線デバイスのための知覚ブート時間を減らすためにプログレッシブブートを実行するための技術が説明されている。バルク不揮発性メモリにおいて保存されるプログラムコードは、マルチプルコードイメージに分割されることができる。第1のコードイメージは、無線デバイスの基本的な機能性をサポートするために使用されるプログラムコードを含むことができる。第2のコードイメージは、残りのプログラムコードを含むことができる。プログレッシブブートについては、第1のコードイメージは、バルク不揮発性メモリから最初にロードされることができる。いったん第1のコードイメージがロードされると、無線デバイスは、動作可能にされることができ、ユーザにとって機能しうるように見えることができる。無線デバイスが動作可能である間に、第2のコードイメージは、必要であればバックグラウンドタスク及び/またはオンデマンドとして、バルク不揮発性メモリからロードされることができる。Techniques for performing progressive boot to reduce perceptual boot time for wireless devices are described. The program code stored in the bulk nonvolatile memory can be divided into multiple code images. The first code image may include program code used to support basic functionality of the wireless device. The second code image can include the remaining program code. For progressive boot, the first code image can be initially loaded from bulk non-volatile memory. Once the first code image is loaded, the wireless device can be enabled and appear to be functional to the user. While the wireless device is operational, the second code image can be loaded from bulk non-volatile memory as a background task and / or on demand, if necessary.

Description

背景background

I.分野
本開示は、一般的にエレクトロニクスに関し、より具体的には、パワーアップ時に無線デバイスをブートするための技術(techniques for booting a wireless device at power up)に関する。
I. FIELD The present disclosure relates generally to electronics, and more specifically to techniques for booting a wireless device at power up.

II.背景
無線デバイス(例、携帯電話)は、一般的には、無線デバイス内のハードウェアを制御し様々な設計された機能をサポートするプログラムコード(program codes)に基づいて動作する。プログラムコードは、バルク不揮発性メモリにおいて保存され、パワーアップ時(at power up)に、より速い揮発性メモリへとロードされることができる。バルク不揮発性メモリは、経済的に大量のデータを保存することができるが、一度に1ページのみアクセスされることができるNAND型FLASHであってもよい。ページは、NAND型FLASHから検索されることができるデータの最小単位であり、4キロバイト(KB)あるいはある他のサイズであってもよい。より速い揮発性メモリは、ランダムアクセスをサポートすることができるシンクロナスダイナミックランダムアクセスメモリ(SDRAM)であってもよい。メモリは、望ましいストレージキャパシティおよびアクセス機能を提供するように、また、可能なかぎり経済的になるように、選択されることができる。
II. Background Wireless devices (eg, mobile phones) typically operate based on program codes that control the hardware in the wireless device and support various designed functions. Program code is stored in bulk non-volatile memory and can be loaded into faster volatile memory at power up. A bulk nonvolatile memory can economically store a large amount of data, but may be a NAND-type FLASH that can be accessed only one page at a time. A page is the smallest unit of data that can be retrieved from a NAND FLASH and may be 4 kilobytes (KB) or some other size. The faster volatile memory may be a synchronous dynamic random access memory (SDRAM) that can support random access. The memory can be selected to provide the desired storage capacity and access capabilities and to be as economical as possible.

無線デバイスにパワーアップされる(is powered up)ときに、プログラムコードのすべては、バルク不揮発性メモリからより速い揮発性メモリへとロードされることができる。いったんプログラムコードのすべてがロードされると、無線デバイスは、イネーブルにされることができ、ユーザ入力を受諾し、ユーザ選択された機能を実行する。パワーアップ時にロードするプログラムコードの量は大きくてもよく、ブート時間は比較的長くてもよい。したがって、ユーザは、無線デバイスが動作可能(operational)である前に、延長された時間の期間(extended period of time)、待機する必要がある可能性がある。   All of the program code can be loaded from bulk non-volatile memory into faster volatile memory when it is powered up to the wireless device. Once all of the program code has been loaded, the wireless device can be enabled, accepting user input and performing user-selected functions. The amount of program code loaded at power up may be large and the boot time may be relatively long. Thus, the user may need to wait for an extended period of time before the wireless device is operational.

一態様においては、装置(apparatus)は、無線デバイスに使用されるメモリデバイスに、第1及び第2のコードイメージをプログラムするように構成されたプロセッサを備えており、なお第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするために、メモリデバイスからロードされており、第2のコードイメージは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、メモリデバイスからロードされている。   In one aspect, an apparatus (apparatus) includes a processor configured to program first and second code images in a memory device used for a wireless device, wherein the first code image is The second code image is loaded from the memory device to boot the wireless device and enable the wireless device, and the second code image is operable while the wireless device is operable to further boot the wireless device. It is loaded from a memory device.

別の態様では、方法は、無線デバイスに使用されるメモリデバイスに、第1のコードイメージをプログラムすることを含んでおり、なお第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするためにメモリデバイスからロードされている。該方法は、メモリデバイスに、第2のコードイメージをプログラムすることをさらに含んでおり、なお第2のコードイメージは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、メモリデバイスからロードされている。   In another aspect, the method includes programming a first code image into a memory device used for the wireless device, wherein the first code image is capable of booting the wireless device and operating the wireless device. To be loaded from the memory device. The method further includes programming a second code image into the memory device, wherein the second code image is operable while the wireless device is operable to further boot the wireless device. It is loaded from a memory device.

別の態様では、装置は、無線デバイスに使用されるメモリデバイスに第1のコードイメージをプログラムするための手段と、なお第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするためにメモリデバイスからロードされている;メモリデバイスに第2のコードイメージをプログラムするための手段と、なお第2のコードイメージは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、メモリデバイスからロードされている;を含む。   In another aspect, an apparatus has means for programming a first code image into a memory device used for the wireless device, and yet the first code image boots the wireless device and enables the wireless device. Means for programming a second code image to the memory device, and still the second code image is operable by the wireless device to further boot the wireless device. In between, loaded from a memory device.

別の態様では、装置は、無線デバイスをブートするために外部メモリから第1のコードイメージをロードするように構成されたメモリコントローラと、第1のコードイメージをロードした後で無線デバイスを動作可能にするように構成されたメインコントローラと、を含んでおり、なお、メモリコントローラは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをロードするようにさらに構成されている。   In another aspect, an apparatus can operate a wireless device after loading a first code image with a memory controller configured to load the first code image from external memory to boot the wireless device A memory controller, wherein the memory controller receives the second code image from external memory while the wireless device is operable to further boot the wireless device. It is further configured to load.

別の態様では、方法は、無線デバイスをブートするために外部メモリから第1のコードイメージをロードすることと、第1のコードイメージをロードした後で無線デバイスを動作可能にすることと、そして、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをロードすることと、を含む。   In another aspect, a method loads a first code image from external memory to boot a wireless device, enables the wireless device after loading the first code image, and Loading a second code image from external memory while the wireless device is operable to further boot the wireless device.

別の態様においては、装置は、無線デバイスをブートするために外部メモリから第1のコードイメージをロードするための手段と、第1のコードイメージをロードした後で無線デバイスを動作可能にするための手段と、そして、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをロードするための手段と、を含む。   In another aspect, an apparatus provides means for loading a first code image from external memory to boot a wireless device and enabling the wireless device after loading the first code image. And means for loading a second code image from external memory while the wireless device is operable to further boot the wireless device.

別の態様においては、コンピュータプログラムプロダクト(computer program product)は、無線デバイスをブートするために外部メモリから第1のコードイメージをコンピュータにロードさせるためのコードと、第1のコードイメージをロードした後でコンピュータに無線デバイスを動作可能にさせるためのコードと、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをコンピュータにロードさせるためのコードと、を備えるコンピュータ可読媒体(computer-readable medium)を含む。   In another aspect, a computer program product includes code for causing a computer to load a first code image from external memory to boot a wireless device, and after loading the first code image. Code for enabling the computer to operate the wireless device and code for causing the computer to load the second code image from external memory while the wireless device is operable to further boot the wireless device And a computer-readable medium.

別の態様では、装置は、外部メモリから、コードイメージの複数のページ(a plurality of pages of a code image)を検索するように、なお、複数のページは、別個のセキュリティ情報と関連づけられている;ページについてのセキュリティ情報に基づいて、外部メモリから検索された各ページを認証するように;構成されたメモリコントローラ、を含む。   In another aspect, the apparatus retrieves a plurality of pages of a code image from external memory, wherein the plurality of pages are associated with separate security information. A memory controller configured to authenticate each page retrieved from external memory based on security information about the page;

別の態様では、方法は、外部メモリから、コードイメージの複数のページを検索することと、なお、複数のページは、別個のセキュリティ情報と関連づけられている;ページについてのセキュリティ情報に基づいて、外部メモリから検索された各ページを認証することと;を含む。   In another aspect, the method retrieves multiple pages of the code image from external memory, wherein the multiple pages are associated with separate security information; based on the security information for the page, Authenticating each page retrieved from external memory.

別の態様では、装置は、外部メモリから、コードイメージの複数のページを検索するための手段と、なお、複数のページは、別個のセキュリティ情報と関連づけられている;ページについてのセキュリティ情報に基づいて、外部メモリから検索された各ページを認証するための手段と;を含んでいる。   In another aspect, the apparatus includes means for retrieving a plurality of pages of the code image from external memory, wherein the plurality of pages are associated with separate security information; based on the security information for the page And means for authenticating each page retrieved from the external memory.

図1は、無線通信デバイスのブロック図を示す。FIG. 1 shows a block diagram of a wireless communication device. 図2は、NANDフラッシュのページングされていないセグメントとページングされたセグメントのプログラミングを示す。FIG. 2 shows programming of non-paged and paged segments of NAND flash. 図3は、第2のコードイメージとハッシュダイジェストテーブルを示す。FIG. 3 shows a second code image and a hash digest table. 図4は、第1及び第2のコードイメージのロード及び認証を示す。FIG. 4 shows loading and authentication of the first and second code images. 図5は、第1のコードイメージにおけるモジュールを示す。FIG. 5 shows the modules in the first code image. 図6は、無線デバイスにおけるSDRAMを示す。FIG. 6 shows an SDRAM in a wireless device. 図7は、第2のコードイメージのページのロードステータスを追跡するために使用される2−レベル構造を示す。FIG. 7 shows a 2-level structure used to track the load status of the page of the second code image. 図8は、メモリデバイスをプログラムするためのプロセスを示す。FIG. 8 shows a process for programming a memory device. 図9は、パワーアップ時に、無線デバイスをプログレッシブに(progressively)ブートするためのプロセスを示す。FIG. 9 illustrates a process for progressively booting a wireless device upon power up. 図10は、第2のコードイメージを認証するためのプロセスを示す。FIG. 10 shows a process for authenticating the second code image. 図11は、プログラミング局(programming station)を示す。FIG. 11 shows a programming station.

詳細な説明Detailed description

ここにおいて記載されたブート技術(boot techniques)は、例えば、無線通信デバイス、ハンドヘルドデバイス、ゲームデバイス、コンピューティングデバイス、顧客エレクトロニクスデバイス、コンピュータ、等のような様々な電子デバイスに使用されることができる。明瞭にするために、NANDフラッシュメモリ及びSDRAMのようなメモリを有する無線通信デバイスについて、下記で技術が説明されている。   The boot techniques described herein can be used for various electronic devices such as, for example, wireless communication devices, handheld devices, gaming devices, computing devices, customer electronics devices, computers, etc. . For clarity, techniques are described below for wireless communication devices having memories such as NAND flash memory and SDRAM.

図1は、発明の一態様にしたがった、無線通信装置100のブロック図を示しており、そしてそれは、セルラ電話、携帯情報端末(personal digital assistant)(PDA)、ハンドセット、ハンドヘルドデバイス(handheld device)、無線モジュール、端末、モデム等、であってもよい。無線デバイス100は、送信パス及び受信パスを介した1つまたは複数の無線通信システムとの双方向コミュニケーション(bi-directional communication)を提供することができる。送信パス上で、デジタルセクション120は、無線デバイス100によって送信される予定であるデータを提供することができる。送信機(TMTR)114は、無線周波数(radio frequency)(RF)出力信号を生成するためにデータを処理することができ、そしてそれは、基地局に対してアンテナ112を介して送信されることができる。受信パス上で、基地局によって送信された信号は、アンテナ112によって受信され、受信機(RCVR)116に対して提供されることができる。受信機116は、その受信された信号を、条件付け、デジタル化し、そして、さらなる処理のためにデジタルセクション120に対してサンプルを提供することができる。   FIG. 1 shows a block diagram of a wireless communication device 100 in accordance with an aspect of the invention, which includes a cellular phone, a personal digital assistant (PDA), a handset, a handheld device. , A wireless module, a terminal, a modem, and the like. The wireless device 100 may provide bi-directional communication with one or more wireless communication systems via a transmission path and a reception path. On the transmission path, the digital section 120 may provide data that is to be transmitted by the wireless device 100. A transmitter (TMTR) 114 may process the data to generate a radio frequency (RF) output signal, which may be transmitted via antenna 112 to the base station. it can. On the receive path, signals transmitted by the base station can be received by antenna 112 and provided to receiver (RCVR) 116. The receiver 116 may condition, digitize the received signal, and provide samples to the digital section 120 for further processing.

デジタルセクション120は、無線デバイス100のためのデジタル処理をサポートする、様々なプロセッシングユニット、インターフェースユニット、及びメモリユニットを含むことができる。図1で示される設計において、デジタルセクション120は、モデムプロセッサ122、中央プロセッシングユニット(CPU)/縮小命令セット型コンピュータ(reduced instruction set computer)(RISC)124、メインコントローラ130、静的RAM(SRAM)132、読み出し専用メモリ(ROM)134、NANDフラッシュコントローラ140、及びSDRAMコントローラ142を含んでおり、それらのすべては、1つまたは複数のバス160を介して互いに通信することができる。モデムプロセッサ122は、データ送信及び受信のための処理、例えば符号化、変調、復調、復号等を実行することができる。CPU/RISC124は、無線デバイス100のための汎用処理、例えばオーディオ、ビデオ、グラフィクス、及び/または他のアプリケーションのための処理、を実行することができる。メインコントローラ130は、デジタルセクション120内で様々なユニットのオペレーションを指示する(direct)ことができる。SRAM132は、デジタルセクション120内のコントローラおよびプロセッサによって使用されるプログラムコード及びデータを保存することができる。ROM134は、ブートコード136およびルートパブリックキー138を保存することができる。ブートコード136は、パワーアップブートの初期部分(an initial part of power-up boot)を実行することができ、無線デバイス100のパワーアップされるときに、NANDフラッシュ150からプログラムコードをロードすることを開始することができる。ルートパブリックキー138は、例えばNANDフラッシュ150からロードされたプログラムコードを認証するために、セキュリティ機能に使用されることができる。   The digital section 120 can include various processing units, interface units, and memory units that support digital processing for the wireless device 100. In the design shown in FIG. 1, the digital section 120 includes a modem processor 122, a central processing unit (CPU) / reduced instruction set computer (RISC) 124, a main controller 130, static RAM (SRAM). 132, read only memory (ROM) 134, NAND flash controller 140, and SDRAM controller 142, all of which can communicate with each other via one or more buses 160. The modem processor 122 can perform processing for data transmission and reception, such as encoding, modulation, demodulation, decoding, and the like. The CPU / RISC 124 may perform general purpose processing for the wireless device 100, such as processing for audio, video, graphics, and / or other applications. The main controller 130 can direct the operation of various units within the digital section 120. The SRAM 132 can store program codes and data used by the controller and processor in the digital section 120. The ROM 134 can store a boot code 136 and a root public key 138. The boot code 136 can perform an initial part of power-up boot and load program code from the NAND flash 150 when the wireless device 100 is powered up. Can start. The root public key 138 can be used for security functions, for example, to authenticate program code loaded from the NAND flash 150.

NANDフラッシュコントローラ140は、NANDフラッシュ150とデジタルセクション120との間のデータの転送を容易にすることができる。SDRAMコントローラ142は、SDRAM152とデジタルセクション120との間のデータの転送を容易にすることができる。メインコントローラ130は、NANDフラッシュコントローラ140および/またはSDRAMコントローラ142、のオペレーションを指示することができる。例えば、メインコントローラ130は、ブートアップの間に、例えば無線デバイス100がパワーオンされる(is powered on)とき、NANDフラッシュ150からSDRAM152までのプログラムコードのロードを指示することができる。   The NAND flash controller 140 can facilitate the transfer of data between the NAND flash 150 and the digital section 120. The SDRAM controller 142 can facilitate the transfer of data between the SDRAM 152 and the digital section 120. The main controller 130 can direct the operation of the NAND flash controller 140 and / or the SDRAM controller 142. For example, the main controller 130 can instruct loading of program code from the NAND flash 150 to the SDRAM 152 during boot-up, for example when the wireless device 100 is powered on.

NANDフラッシュ150及びSDRAM152は、デジタルセクション120内のプロセッシングユニットのためのマスストレージを提供することができる。NANDフラッシュ150は、デジタルセクション120によって使用されるプログラムコード及びデータのための不揮発性のストレージを提供することができる。NANDフラッシュ150はまた、他のタイプの不揮発性メモリ、例えばNORフラッシュ、と置き替えられることができる。SDRAM152は、デジタルセクション120によって使用されるプログラムコード及びデータのためのランダムアクセス機能をストレージに提供することができる。SDRAM152も、他のタイプの揮発性メモリ、例えばSRAM、DRAM等、と置き替えられることができる。   NAND flash 150 and SDRAM 152 can provide mass storage for processing units in digital section 120. The NAND flash 150 can provide non-volatile storage for program code and data used by the digital section 120. The NAND flash 150 can also be replaced with other types of non-volatile memory, such as NOR flash. The SDRAM 152 can provide the storage with a random access function for program codes and data used by the digital section 120. The SDRAM 152 can also be replaced with other types of volatile memory, such as SRAM, DRAM, and the like.

一般に、デジタルセクション120は、任意の数の、プロセッシングユニット、インターフェースユニット、および、メモリユニットを含むことができる。デジタルセクション120はまた、1つまたは複数のデジタルシグナルプロセッサ(DSPs)、マイクロプロセッサ、RISCプロセッサ、等でインプリメントされることができる。デジタルセクション120は、1つまたは複数の特定用途向け集積回路(ASICs)及び/または他のあるタイプの集積回路(ICs)上で、組み立てられることができる。   In general, the digital section 120 may include any number of processing units, interface units, and memory units. The digital section 120 can also be implemented with one or more digital signal processors (DSPs), microprocessors, RISC processors, etc. The digital section 120 can be assembled on one or more application specific integrated circuits (ASICs) and / or certain other types of integrated circuits (ICs).

図1で示されているように、無線デバイス100は、異なるタイプのメモリを備えたメモリアーキテクチャ(memory architecture)を利用することができる。SDRAM152は、いったんパワーが取り除かれる(removed)とそのデータを失う、揮発性メモリである。SDRAM152は、ランダムな方法でアクセスされることができ、メイン実行時間メモリとして一般に使用される。NANDフラッシュ150は、パワーが取り除かれた後でさえもそのデータを保持することができる、不揮発性メモリである。NANDフラッシュ150は、大きなストレージキャパシティ(large storage capacity)、継続メモリアクセスのための良い速度(good speed for continued memory access)、そして低コスト、を有する。しかしながら、NANDフラッシュ150は、ランダムメモリアクセスについて悪いパフォーマンス(poor performance)を有しており、典型的には、ページの単位で、一度に1ページ(one page at a time)、アクセスされ、各ページは、特定のサイズである(例、4KB)。   As shown in FIG. 1, the wireless device 100 can utilize a memory architecture with different types of memory. The SDRAM 152 is a volatile memory that loses its data once the power is removed. The SDRAM 152 can be accessed in a random manner and is commonly used as a main runtime memory. NAND flash 150 is a non-volatile memory that can retain its data even after power is removed. NAND flash 150 has large storage capacity, good speed for continued memory access, and low cost. However, NAND flash 150 has poor performance for random memory access and is typically accessed one page at a time, one page at a time, on a page-by-page basis. Is a specific size (eg, 4 KB).

図1のメモリアーキテクチャは、NANDフラッシュ150及びSDRAM152の両方を組込んでおり、低減されたコストで、ランダムアクセスを大きなストレージキャパシティに提供することが可能である。このメモリアーキテクチャについては、プログラムコードは、NANDフラッシュ150において永久的に保存されることができる。プログラムコードは、様々な設計された機能及び特徴をサポートすることに加えて、無線デバイス100内のハードウェアを制御することができる。パワーアップ時に、無線デバイス100は、NANDフラッシュ150からSDRAM152までのプログラムコードを転送することを必要とすることができるブートを実行することができる。NANDフラッシュ150は、大量のプログラムコードを保存することができる。したがって、パワーアップ時の、NANDフラッシュ150からSDRAM152までのプログラムコードのすべてロードする時間の量は、比較的長くてもよい。   The memory architecture of FIG. 1 incorporates both NAND flash 150 and SDRAM 152, and can provide random access to large storage capacity at a reduced cost. For this memory architecture, the program code can be stored permanently in the NAND flash 150. In addition to supporting various designed functions and features, the program code can control the hardware within the wireless device 100. At power up, the wireless device 100 may perform a boot that may require transfer of program code from the NAND flash 150 to the SDRAM 152. The NAND flash 150 can store a large amount of program code. Therefore, the amount of time to load all program code from NAND flash 150 to SDRAM 152 at power up may be relatively long.

一態様では、NANDフラッシュ150に保存されるべきプログラムコードは、NANDフラッシュ150の異なるセグメントにおいて保存されることができるマルチプルコードイメージ(multiple code images)に分割されることができる。セグメントはまた、パーティション(partition)、セクション(section)、等と呼ばれることができる。一設計では、プログラムコードは、第1のコードイメージと第2のコードイメージに分割されることができる。第1のコードイメージは、無線デバイス100の基本的な機能性をサポートするために使用されるプログラムコードを含んでおり、そして、NANDフラッシュ150のページングされていないセグメント(non-paged segment)に保存されることができる。第2のコードイメージは、残りのプログラムコードを含むことができ、そして、NANDフラッシュ150のページングされたセグメントに保存されることができる。パワーアップ時のプログレッシブブート(progressive boot)については、第1のコードイメージは、NANDフラッシュ150のページングされていないセグメントからSDRAM152へと最初にロードされることができる。いったん第1のコードイメージがロードされると、無線デバイス100は、イネーブルにされることができ、ユーザにとって機能的しうるものとして見られることができる(may appear as functional to a user)。無線デバイス100が動作可能である間に、第2のコードイメージは、NANDフラッシュ150のページングされたセグメントからSDRAM152へと、例えば必要であればバックグラウンドタスクおよび/またはオンデマンドとして、ロードされることができる。プログレッシブブートは、パワーアップ時に無線デバイス100をイネーブルにするために時間の量を短縮することができ、そしてそれはユーザ経験を改善し、他の利益を提供することができる。   In one aspect, program code to be stored in the NAND flash 150 can be divided into multiple code images that can be stored in different segments of the NAND flash 150. A segment can also be referred to as a partition, section, etc. In one design, the program code may be divided into a first code image and a second code image. The first code image contains program code used to support the basic functionality of the wireless device 100 and is stored in a non-paged segment of the NAND flash 150. Can be done. The second code image can include the remaining program code and can be stored in a paged segment of the NAND flash 150. For progressive boot on power up, the first code image can be initially loaded into the SDRAM 152 from an unpaged segment of the NAND flash 150. Once the first code image is loaded, the wireless device 100 can be enabled and can appear as functional to a user. While the wireless device 100 is operational, the second code image is loaded from the paged segment of the NAND flash 150 to the SDRAM 152, eg, as a background task and / or on demand if necessary. Can do. Progressive boot can reduce the amount of time to enable wireless device 100 at power-up, which can improve the user experience and provide other benefits.

NANDフラッシュ150において保存されたプログラムコードは、無線デバイス100のオペレーション、すなわち様々な設計された特徴及び機能をサポートする高層アプリケーション、を制御するコード、工場テストコード、及び/または、他のタイプのコード、を含むことができる。NANDフラッシュ150において保存されたプログラムコードが使用のために認証されているかどうかを確実にすること、認証されるプログラムコードの実行を可能にすること、そして、認証されていないプログラムコードの実行を防ぐこと、は望ましいあるいは必要である。さらに、プログレッシブブートに使用されたマルチプルコードイメージのために、効率的な方法でセキュリティを提供することが望ましい。   Program code stored in the NAND flash 150 may be code, factory test code, and / or other types of code that controls the operation of the wireless device 100, i.e., high-tier applications that support various designed features and functions. , Can be included. Ensuring that program code stored in NAND flash 150 is authorized for use, enabling execution of authenticated program code, and preventing execution of unauthorized program code That is desirable or necessary. In addition, it is desirable to provide security in an efficient manner for multiple code images used for progressive boot.

別の態様では、セキュリティは、全体の第1のコードイメージについての認証、また第2のコードイメージの各ページについての認証を実行することによって、プログレッシブブートのために効率的に提供されることができる。第1のコードイメージは、パワーアップ時に、NANDフラッシュ150から、その全体において、最初にロードされることができ、そして、ロードされたときに認証されることができる。第2のコードイメージはページに分割され、NANDフラッシュ150から一度に1ページ、ロードされることができる。第2のコードイメージのページは、メモリアクセスに依存して、異なる順序でロードされることができる。第2のコードイメージの各ページは、第2のコードイメージの他のページに対する考慮なしに、ページがロードされ使用されることを可能にするために、個々に認証されることができる。   In another aspect, security can be efficiently provided for progressive boot by performing authentication for the entire first code image and also for each page of the second code image. it can. The first code image can be initially loaded in its entirety from the NAND flash 150 at power up and can be authenticated when loaded. The second code image can be divided into pages and loaded one page at a time from the NAND flash 150. The pages of the second code image can be loaded in different orders depending on the memory access. Each page of the second code image can be individually authenticated to allow the page to be loaded and used without consideration for other pages of the second code image.

図2は、NANDフラッシュ150の設計を示しており、そしてそれは、本発明の態様にしたがって、ページングされていないセグメント210とページングされたセグメント220を含む。この設計では、ページングされていないセグメント210は、第1のコードイメージ212、ハッシュダイジェストテーブル214、証明書216、およびデジタル署名218を保存する。証明書216は、ページングされていないセグメント210とページングされたセグメント220を認証するために使用される暗号の情報を含むことができる。デジタル署名218は、第1のコードイメージ212とハッシュテーブル214の両方に関して生成され、これらの2つの部分を認証するために使用されることができる。第1のコードイメージ212は、無線デバイス100をイネーブルにする前にNANDフラッシュ150からロードされるべきプログラムコード及び/またはデータ、例えばドライバ、ユーザインタフェース(UI)、モデム等のためのコード、を含むことができる。テーブル214は、第2のコードイメージ222の個々のページについての暗号ハッシュダイジェストを含むことができる。第2のコードイメージ222は、無線デバイス100を可能にした後でNANDフラッシュ150からロードされるべきプログラムコードおよび/またはデータ、例えばより高層アプリケーションのためのコード、を含むことができる。一般に、コードイメージはプログラムコード、データ等を含むことができる。   FIG. 2 shows a NAND flash 150 design, which includes an unpaged segment 210 and a paged segment 220 in accordance with an aspect of the present invention. In this design, unpaged segment 210 stores first code image 212, hash digest table 214, certificate 216, and digital signature 218. The certificate 216 can include cryptographic information used to authenticate the unpaged segment 210 and the paged segment 220. A digital signature 218 is generated for both the first code image 212 and the hash table 214 and can be used to authenticate these two parts. The first code image 212 includes program code and / or data to be loaded from the NAND flash 150 before enabling the wireless device 100, such as code for a driver, user interface (UI), modem, etc. be able to. The table 214 may include a cryptographic hash digest for each page of the second code image 222. Second code image 222 may include program code and / or data to be loaded from NAND flash 150 after enabling wireless device 100, eg, code for higher layer applications. In general, a code image can include program code, data, and the like.

図2はまた、NANDフラッシュ150のページングされていないセグメント210とページングされたセグメント220をプログラムするために、プロセス200の設計を示す。プロセス200は、NANDフラッシュ150の製造(manufacturing)、無線デバイス100のプロビジョニング(provisioning of wireless device 100)、等の間に実行されることができる。図2の設計は、下記の2セットの暗号キーを使用している:(1)ページングされていないセグメント210を署名し認証する1セットのプライベート及びパブリックキー、そしてそれらはプライベートxとパブリックキーxと呼ばれる、(2)ソースエンティティを認証する1セットのプライベート及びパブリックキー、そしてそれらはルートプライベートキーr及びルートパブリックキーrと呼ばれる。ルートプライベートキーrおよびプライベートキーxは秘密であり、ソースコードベンダ(source code vendor)、製造者等であるソースエンティティにのみ知られている。ルートパブリックキーrは無線デバイス100にとって利用可能とされ、ルートプライベートキーrで生成されるデジタル署名をベリファイするために使用される。パブリックキーxは、プライベートキーxで生成されたデジタル署名をベリファイするために使用され、証明書216で送られることができる。   FIG. 2 also shows a design of process 200 to program non-paged segment 210 and paged segment 220 of NAND flash 150. Process 200 may be performed during manufacturing of NAND flash 150, provisioning of wireless device 100, and so on. The design of FIG. 2 uses two sets of cryptographic keys: (1) a set of private and public keys that sign and authenticate the unpaged segment 210, and they are private x and public key x (2) A set of private and public keys that authenticate the source entity, and they are called root private key r and root public key r. The root private key r and private key x are secrets and are known only to source entities such as source code vendors, manufacturers, and the like. The root public key r is made available to the wireless device 100 and is used to verify the digital signature generated with the root private key r. The public key x is used to verify the digital signature generated with the private key x and can be sent with the certificate 216.

サイン関数232は、パブリックキーxと、ルートプライベートキーrを使用しているおそらく他の情報、に関してデジタル署名を生成することができる。このデジタル署名は署名cxと呼ばれることができ、ソースエンティティを認証するために使用されることができる。サイン関数232は、RSA(Rivest、Shamir及びAdleman)アルゴリズム、デジタル署名アルゴリズム(Digital Signature Algorithm)(DSA)、あるいは他のある暗号(デジタル署名または暗号化)アルゴリズムをインプリメントすることができる。証明書生成器234は、署名cx、パブリックキーx、そして、ことによると例えばソースエンティティの識別子、使用に選択される暗号アルゴリズム、証明書の満了日等のような他の情報、を含んでいる証明書を形成することができる。この証明書は、X.509証明書としてあるいは当技術分野において知られている他のあるフォーマットで、NANDフラッシュ150において保存されることができる。ルートパブリックキーrは、いずれの方法で、無線デバイス100にとって利用可能とされ、図1の無線デバイス100内のROM134において安全に保存されることができる。   The sign function 232 can generate a digital signature for the public key x and possibly other information using the root private key r. This digital signature can be referred to as signature cx and can be used to authenticate the source entity. Sine function 232 may implement an RSA (Rivest, Shamir, and Adleman) algorithm, a Digital Signature Algorithm (DSA), or some other cryptographic (digital signature or encryption) algorithm. The certificate generator 234 includes the signature cx, the public key x, and possibly other information such as the identifier of the source entity, the cryptographic algorithm selected for use, the expiration date of the certificate, etc. A certificate can be formed. This certificate is X. It can be stored in NAND flash 150 as a 509 certificate or in some other format known in the art. The root public key r can be made available to the wireless device 100 in any way and can be securely stored in the ROM 134 in the wireless device 100 of FIG.

図2で示される設計では、第2のコードイメージ222が最初に処理され保存されることができ、第1のコードイメージ212が次に処理され、保存されることができる。ページ分割ユニット252は、第2のコードイメージ222を受信し、それを特定のサイズ(例、4KB)のページに分割することができ、そして、安全ハッシュ関数254に対し、また、NANDフラッシュ150に対し、一度に1ページを提供することができる。関数254は、安全ハッシュアルゴリズムで、ユニット252からの各ページをハッシュし、そのページについてのハッシュダイジェストを提供することができる。関数254はSHA−1(安全ハッシュアルゴリズム)、SHA−2(それはSHA−224、SHA−256、SHA−384およびSHA−512を含む)、MD−4(メッセージダイジェスト)、MD−5、あるいは、当技術分野において知られているいくつかの他の安全ハッシュアルゴリズムをインプリメントすることができる。安全ハッシュアルゴリズムは暗号プロパティを有しているので、入力メッセージとそのダイジェスト(擬似ランダムビットストリング)との間の関数は取り消しできず(irreversible)、同じダイジェストにマッピングしている2つの入力メッセージの可能性は非常に小さい。安全ハッシュアルゴリズムは、任意の長さの入力メッセージを受け取ることができ、固定長のハッシュダイジェストを提供することができる。テーブル生成器256は、第2のコードイメージ222のすべてのページについてのハッシュダイジェストのテーブルを生成することができ、NANDフラッシュ150においてハッシュダイジェストテーブル214としてこのテーブルを保存することができる。   In the design shown in FIG. 2, the second code image 222 can be processed and stored first, and the first code image 212 can then be processed and stored. A page splitting unit 252 can receive the second code image 222 and split it into pages of a specific size (eg, 4 KB), and for the secure hash function 254 and also to the NAND flash 150. In contrast, one page can be provided at a time. Function 254 is a secure hash algorithm that can hash each page from unit 252 and provide a hash digest for that page. Function 254 is SHA-1 (secure hash algorithm), SHA-2 (which includes SHA-224, SHA-256, SHA-384 and SHA-512), MD-4 (message digest), MD-5, or Several other secure hash algorithms known in the art can be implemented. Since the secure hash algorithm has cryptographic properties, the function between the input message and its digest (pseudo-random bit string) is irreversible, allowing two input messages mapping to the same digest Sex is very small. The secure hash algorithm can accept input messages of any length and can provide a fixed length hash digest. The table generator 256 can generate a hash digest table for all pages of the second code image 222, and can store this table as the hash digest table 214 in the NAND flash 150.

第1のコードイメージ212は、マルチプレクサ(Mux)242に対して提供され、さらに、NANDフラッシュ150において保存されることができる。マルチプレクサ242はまた、生成器256からハッシュダイジェストテーブル214を受け取ることができ、そして、安全ハッシュ関数244に対して、第1のコードイメージ212とハッシュダイジェストテーブル214を連続して提供することができる。関数244は、安全ハッシュアルゴリズムで、第1のコードイメージ212とハッシュダイジェストテーブル214の両方をハッシュすることができ、そしてダイジェストxと呼ばれることができるハッシュダイジェストを提供することができる。関数244はSHA−1、SHA−2、MD−5、あるいは他のある安全ハッシュアルゴリズムをインプリメントすることができる。サイン関数246は、プライベートキーxを使用して、ダイジェストxにわたってデジタル署名を生成することができる。このデジタル署名はNANDフラッシュ150において、デジタル署名218として保存されることができる。サイン関数246は、RSA、DSA、あるいは他のある暗号のアルゴリズムをインプリメントすることができる。サイン関数232及び246は、同じあるいは異なる暗号アルゴリズムをインプリメントすることができる。   The first code image 212 is provided to a multiplexer (Mux) 242 and can further be stored in the NAND flash 150. The multiplexer 242 can also receive the hash digest table 214 from the generator 256 and can provide the first code image 212 and the hash digest table 214 sequentially to the secure hash function 244. The function 244 can hash both the first code image 212 and the hash digest table 214 with a secure hash algorithm and can provide a hash digest that can be referred to as digest x. Function 244 may implement SHA-1, SHA-2, MD-5, or some other secure hash algorithm. Sine function 246 can generate a digital signature over digest x using private key x. This digital signature can be stored as a digital signature 218 in the NAND flash 150. Sine function 246 may implement RSA, DSA, or some other cryptographic algorithm. Sine functions 232 and 246 can implement the same or different cryptographic algorithms.

図3は、NANDフラッシュ150における、第2のコードイメージ222とハッシュダイジェストテーブル214の設計を示す。この設計では、第2のコードイメージ222は、Nページ 0〜N−1に分割されることができ、ここではNは、任意の整数値であることができる。各コードページは、対応するハッシュダイジェストを生成するために、安全ハッシュアルゴリズム(Hash)でハッシュされることができる。ハッシュダイジェストテーブル214は、N個のコードページについてN個のハッシュダイジェストを保存することができる。   FIG. 3 shows the design of the second code image 222 and the hash digest table 214 in the NAND flash 150. In this design, the second code image 222 can be divided into N pages 0 to N−1, where N can be any integer value. Each code page can be hashed with a secure hash algorithm (Hash) to generate a corresponding hash digest. The hash digest table 214 can store N hash digests for N code pages.

図4は、本発明の態様にしたがってNANDフラッシュ150のページングされていないセグメント210とページングされたセグメント220をロードし認証するプロセス400の設計を示す。無線デバイス100がパワーアップされる等のとき、プロセス400が実行されることができる。ベリファイ関数432は、図1の無線デバイス100内のNANDフラッシュ150からは証明書216を、ROM134からはルートパブリックキーrを、受信することができる。ベリファイ関数432は、証明書216から、署名cxとパブリックキーxを抽出し、ルートパブリックキーrで署名cxをベリファイし、そして、署名cxがベリファイされる場合にはパブリックキーxを提供する。第3者による証明書xのいずれの改ざん(tampering)も、ベリファイされていない署名cxによって容易に検出されることができる。   FIG. 4 shows a design of a process 400 for loading and authenticating unpaged segment 210 and paged segment 220 of NAND flash 150 in accordance with aspects of the present invention. Process 400 may be performed, such as when wireless device 100 is powered up. The verify function 432 can receive the certificate 216 from the NAND flash 150 in the wireless device 100 of FIG. 1 and the root public key r from the ROM 134. The verify function 432 extracts the signature cx and the public key x from the certificate 216, verifies the signature cx with the root public key r, and provides the public key x if the signature cx is verified. Any tampering of the certificate x by a third party can be easily detected by the unverified signature cx.

マルチプレクサ442は、第1のコードイメージ212とハッシュダイジェストテーブル214を受け取ることができ、そして、両方の部分を安全ハッシュ関数444に対して順次提供することができる。関数444は第1のコードイメージ212とハッシュダイジェストテーブル214の両方をハッシュし、ダイジェストx’と呼ばれることができるハッシュダイジェストを提供することができる。関数444は、図2の安全ハッシュ関数244によって使用される同じ安全ハッシュアルゴリズムをインプリメントすることができる。ベリファイ関数446は、安全ハッシュ関数444からダイジェストx’を、NANDフラッシュ150からデジタル署名xを、ベリファイ関数432からパブリックキーxを、受信することができる。ベリファイ関数446は、パブリックキーxとダイジェストx’でデジタル署名218をベリファイすることができ、デジタル署名218がベリファイされるかどうかを示すことができる。パブリックキーxは、ルートパブリックキーrで認証される。したがって、デジタル署名218、第1のコードイメージ212、及び/または第3者によるハッシュダイジェストテーブル214のいずれの改ざんも、ベリファイしていないデジタル署名218によって容易に検出されることができる。   The multiplexer 442 can receive the first code image 212 and the hash digest table 214 and can sequentially provide both portions to the secure hash function 444. Function 444 may hash both the first code image 212 and the hash digest table 214 and provide a hash digest that may be referred to as digest x '. Function 444 may implement the same secure hash algorithm used by secure hash function 244 of FIG. The verify function 446 can receive the digest x ′ from the secure hash function 444, the digital signature x from the NAND flash 150, and the public key x from the verify function 432. The verify function 446 can verify the digital signature 218 with the public key x and the digest x 'and can indicate whether the digital signature 218 is verified. The public key x is authenticated with the root public key r. Accordingly, any alteration of the digital signature 218, the first code image 212, and / or the hash digest table 214 by a third party can be easily detected by the unverified digital signature 218.

デジタル署名218がベリファイされる場合には、第1のコードイメージ212は、使用するために提供されることができ、ハッシュダイジェストテーブル214は、テーブル456で保存されることができる。いったん第1のコードイメージ212がNANDフラッシュ150からSDRAM152までロードされると、無線デバイス100はイネーブルにされることができる。デジタル署名218がベリファイされない場合には、ローディングプロセスは、中断され(aborted)、エラーメッセージは提供されることができる。   If the digital signature 218 is verified, the first code image 212 can be provided for use, and the hash digest table 214 can be stored in the table 456. Once the first code image 212 is loaded from the NAND flash 150 to the SDRAM 152, the wireless device 100 can be enabled. If the digital signature 218 is not verified, the loading process is aborted and an error message can be provided.

無線デバイス100をイネーブルにした後で、第2のコードイメージ222は、必要であればバックグラウンドタスク及び/またはオンデマンドとして、1度に1ページ、NANDフラッシュ150からSDRAM152までロードされることができる。安全ハッシュ関数454は、NANDフラッシュ150から検索されたページをハッシュし、検索されたページについて、ハッシュダイジェストy’を提供することができる。関数454は、図2の安全ハッシュ関数254によって使用される同じ安全ハッシュアルゴリズムをインプリメントすることができる。ベリファイ関数458は、安全ハッシュ関数454からのハッシュダイジェストy’と、テーブル456からの検索されたページについて認証されたハッシュダイジェストyと、を受信することができる。ベリファイ関数458は、2つのハッシュダイジェストy’とyを比較することができ、2つのダイジェストが整合する場合には認証されたものとして検索されたページを宣言することができる。ハッシュダイジェストテーブル214は、ルートパブリックキーrで認証されることができる。安全ハッシュアルゴリズムの暗号プロパティは、同じハッシュダイジェストyへの別のページマッピングの可能性は非常に小さいということを保証する。したがって、第3者によるページのいずれの改ざんも、2つのハッシュダイジェスト間の不整合によって容易に検出されることができる。ハッシュダイジェストが整合する場合には、検索されたページは、使用のために提供されることができる。ローディングプロセスは、ハッシュダイジェストが整合しない場合には、中断されることができ、エラーメッセージが提供されることができる。   After enabling the wireless device 100, the second code image 222 can be loaded from the NAND flash 150 to the SDRAM 152, one page at a time, as a background task and / or on demand if necessary. . The secure hash function 454 may hash the retrieved page from the NAND flash 150 and provide a hash digest y 'for the retrieved page. Function 454 may implement the same secure hash algorithm used by secure hash function 254 of FIG. The verify function 458 can receive the hash digest y 'from the secure hash function 454 and the authenticated hash digest y for the retrieved page from the table 456. The verify function 458 can compare the two hash digests y 'and y and can declare the retrieved page as authenticated if the two digests match. The hash digest table 214 can be authenticated with the root public key r. The cryptographic properties of the secure hash algorithm ensure that the possibility of another page mapping to the same hash digest y is very small. Therefore, any alteration of the page by a third party can be easily detected due to inconsistencies between the two hash digests. If the hash digest matches, the retrieved page can be provided for use. The loading process can be interrupted and an error message can be provided if the hash digest does not match.

図2〜4は、NANDフラッシュ150の1つの設計を示しており、そしてそれは、ページングされていないセグメント210とページングされたセグメント220のプログレッシブブートをサポートしており、セグメント210及び220において保存されたコードイメージの認証をさらにサポートする。一般に、NANDフラッシュ150は、PページングされたセグメントにおいてPコードイメージを、QページングされていないセグメントにおいてQコードイメージを、保存することができ、P及びQはそれぞれ、1以上の整数値であることができる。Qページングされていないセグメントからのコードイメージは、無線デバイス100をイネーブルにする前に、NANDフラッシュ150からロードされることができる。Pページングされたセグメントからのコードイメージは、無線デバイス100をイネーブルにした後で、NANDフラッシュ150からロードされることができる。   FIGS. 2-4 show one design of NAND flash 150, which supports progressive boot of non-paged segment 210 and paged segment 220, stored in segments 210 and 220. Further support for code image authentication. In general, the NAND flash 150 can store a P code image in a P-paged segment and a Q code image in a non-Q paged segment, where P and Q are integer values of 1 or more. Can do. Code images from non-Q paged segments can be loaded from NAND flash 150 prior to enabling wireless device 100. Code images from P-paged segments can be loaded from NAND flash 150 after enabling wireless device 100.

ページングされていないセグメントとページングされたセグメントにおいて保存されたコードイメージについてのセキュリティは、様々な方法でインプリメントされることができる。一般に、認証に使用されたセキュリティ情報は、1つまたは複数の証明書、デジタル署名、ハッシュダイジェスト、等を備えることができる。ページングされていないセグメント(あるいは単にページングされていないコードイメージ)からコードイメージを認証するために使用されるセキュリティ情報は、例えば、そのページングされていないセグメントにおいて、指定されたページングされていないセグメントにおいて、保存されることができる。ページングされたセグメント(あるいは単にページングされたコードイメージ)からコードイメージを認証するために使用されるセキュリティ情報は、例えば、そのページセグメントにおいて、別のページングされたセグメントにおいて、ページングされていないセグメントにおいて、保存されることができる。各ページが別々にロードされ認証されることを可能にするために、セキュリティ情報は、ページングされたコードイメージの各ページについて提供されることができる。セキュリティ情報はまた、全体のページングされたコードイメージのために提供されることができる。1つの設計では、1つのページングされていないセグメントは、上記で説明されているように、すべてのページングされていないセグメントとページングされたセグメントについてのセキュリティ情報を保存することができる。別の設計では、認証は、一連の方法(a daisy chain manner)で実行されることができ、各セグメントは、ロードされるべき次のセグメントについてのセキュリティ情報を保存する。ページングされていないコードイメージとページングされたコードイメージの認証もまた、他の方法で実行されることができる。   Security for code images stored in non-paged and paged segments can be implemented in various ways. In general, the security information used for authentication may comprise one or more certificates, digital signatures, hash digests, etc. The security information used to authenticate a code image from an unpaged segment (or just an unpaged code image) is, for example, in the unpaged segment, in the designated unpaged segment, Can be saved. Security information used to authenticate a code image from a paged segment (or just a paged code image) can be, for example, in that page segment, in another paged segment, in a non-paged segment, Can be saved. Security information can be provided for each page of the paged code image to allow each page to be loaded and authenticated separately. Security information can also be provided for the entire paged code image. In one design, one unpaged segment can store security information for all unpaged and paged segments, as described above. In another design, authentication can be performed in a daisy chain manner, with each segment storing security information about the next segment to be loaded. Authentication of unpaged code images and paged code images can also be performed in other ways.

明瞭にするために、次の説明は、図2−4で示された構造の使用と、NANDフラッシュ150がページングされていないセグメント210とページングされたセグメント220を含むということ、を想定する。ページングされていないセグメント210は、無線デバイス100の基本的な機能性をサポートするプログラムコード、プログレッシブブートをサポートするコード、等を含むことができる。ページングされたセグメント220は、無線デバイス100のための残りのプログラムコードを含むことができる。   For clarity, the following description assumes the use of the structure shown in FIGS. 2-4 and that the NAND flash 150 includes an unpaged segment 210 and a paged segment 220. The non-paged segment 210 may include program code that supports basic functionality of the wireless device 100, code that supports progressive boot, and the like. The paged segment 220 can include the remaining program code for the wireless device 100.

図5は、NANDフラッシュ150のページングされていないセグメント210において保存された第1のコードイメージ212の設計を示す。この設計では、第1のコードイメージ212は、プログレッシブブート、ドライバ530、ユーザインタフェース(UI)コード540、及びモデムコード550、をサポートするモジュール510を含む。   FIG. 5 shows a design of the first code image 212 stored in the unpaged segment 210 of the NAND flash 150. In this design, the first code image 212 includes a module 510 that supports progressive boot, driver 530, user interface (UI) code 540, and modem code 550.

モジュール510内では、ヘッダ512は、例えば、ページングされたセグメントとページングされていないセグメントの数、各セグメントのスターティングアドレス及びサイズ、各セグメントヘッダのロケーション等、のようなNANDフラッシュ150についての関連情報を含むことができる。ブートローダ(boot loader)514は、NANDフラッシュ150からSDRAM152までのページングされていないセグメント210のロードを扱うことができる。NANDドライバ516は、NANDフラッシュ150からページを検索し、これらのページをSDRAM152にコピーすることができる。メモリマネージャ518は、NANDフラッシュ150からSDRAM152までのページングされたセグメント220のロードを扱うことができ、第2のコードイメージ222のどのページがロードされたかを追跡することができる。中断ハンドラ520は、NANDフラッシュ150からロードされていない第2のコードイメージ222のページのメモリアクセスによる、ページ欠陥(page faults)を扱うことができる。ページ欠陥が生じるとき、中断ハンドラ520は、現在のタスクのコンテキストを保存することができ、そのあとで、要求されたページを含んでいる1つまたは複数のページをロードするように、ページャハンドラ(pager handler)522に要求することができる。ページャハンドラ522は、NANDフラッシュ150からの第2のコードイメージ222の要求されたページの、バックグラウンド及びオンデマンドページングを扱うことができる。ブートローダ514及びページャハンドラ522は、NANDフラッシュ150から特定のページを検索し、これらのページをSDRAM152にコピーするように、NANDドライバ516に要求することができる。   Within module 510, header 512 includes relevant information about NAND flash 150, such as, for example, the number of paged and unpaged segments, the starting address and size of each segment, the location of each segment header, etc. Can be included. A boot loader 514 can handle the loading of unpaged segments 210 from the NAND flash 150 to the SDRAM 152. The NAND driver 516 can retrieve pages from the NAND flash 150 and copy these pages to the SDRAM 152. The memory manager 518 can handle the loading of the paged segment 220 from the NAND flash 150 to the SDRAM 152 and can track which page of the second code image 222 has been loaded. The interrupt handler 520 can handle page faults due to memory access of the page of the second code image 222 that has not been loaded from the NAND flash 150. When a page fault occurs, the interrupt handler 520 can save the context of the current task, and then load the pager handler () to load the page or pages containing the requested page. pager handler) 522. The pager handler 522 can handle background and on-demand paging of the requested page of the second code image 222 from the NAND flash 150. The boot loader 514 and pager handler 522 can request the NAND driver 516 to retrieve specific pages from the NAND flash 150 and copy these pages to the SDRAM 152.

ドライバ530は、液晶ディスプレイ(LCD)、キーパッド、マイクロホン、スピーカー等のような入力/出力(I/O)デバイスをサポートすることができる。UIコード540は、パワーアップ時のアニメーションのディスプレイ、キーパッド入力の受諾、LCD上で押された文字のディスプレイ(display of pressed characters on the LCD)、のような様々なUI機能をサポートすることができる。UIコード540は、ワイヤレスデバイス100に関する寿命のインジケーション(indication)を提供することができ、そしてユーザ入力を受諾することができるので、無線デバイスはユーザにとって動作可能と認識されることができる。モデムコード550は、無線通信をサポートするために様々な機能を実行することができ、例えば、送信機114及び受信機116を初期化すること、無線システムをサーチすること、呼び出しを開始し受信すること、呼び出しのための処理を実行すること(例えば、符号化し復号する)等がある。   The driver 530 can support input / output (I / O) devices such as a liquid crystal display (LCD), keypad, microphone, speaker, and the like. The UI code 540 may support various UI functions such as displaying animations on power-up, accepting keypad input, and displaying of pressed characters on the LCD. it can. The UI code 540 can provide a lifetime indication for the wireless device 100 and can accept user input so that the wireless device can be perceived as operable by the user. Modem code 550 may perform various functions to support wireless communication, eg, initialize transmitter 114 and receiver 116, search the wireless system, initiate and receive calls. And executing a process for calling (for example, encoding and decoding).

図5は、ページングされていないセグメント210の1つの設計を示す。ページングされていないセグメント210はまた、図5で示されていない、異なるおよび/または他のモジュールを含むことができる。例えば、ページングされていないセグメント210は工場テストコード、無線用のバイナリ実行時間環境(Binary Runtime Environment for Wireless)(BREW)アプリケーション実行環境(Application Execution Environment)(AEEE)コード、等を含むことができる。   FIG. 5 shows one design of an unpaged segment 210. Unpaged segment 210 may also include different and / or other modules not shown in FIG. For example, the non-paged segment 210 can include factory test code, wireless Binary Runtime Environment for Wireless (BREW) Application Execution Environment (AEEE) code, and the like.

図6は、図1の無線デバイス100におけるSDRAM152の設計を示す。第1のコードイメージ212は、NANDフラッシュ150から検索され、プログレッシブブートの第1の部分の間にSDRAM152に保存されることができる。第2のコードイメージ222のページ0〜N−1は、NANDフラッシュ150からの任意の順序で検索され、プログレッシブブートの第2の部分の間にSDRAM152の適切なロケーションに保存されることができる。   FIG. 6 shows a design of the SDRAM 152 in the wireless device 100 of FIG. The first code image 212 can be retrieved from the NAND flash 150 and stored in the SDRAM 152 during the first part of the progressive boot. Pages 0-N-1 of the second code image 222 can be retrieved in any order from the NAND flash 150 and stored in an appropriate location in the SDRAM 152 during the second part of the progressive boot.

第2のコードイメージ222のバックグラウンドローディングは、第1のコードイメージ212がSDRAM152へとロードされた後で、開始することができる。バックグラウンドローディングについては、第2のコードイメージ222のNページは、一度に1ページ、NANDフラッシュ150から連続した順序(sequential order)で検索され、認証され、そして、SDRAM152の対応する位置において保存されることができる。全体の第2のコードイメージ222は、特定の時間の量においてSDRAM152へと完全にロードされることができ、そしてそれは、セカンダリロード時間と呼ばれることができる。バックグラウンドローディングは、無線デバイス100によって実行された他のタスクよりも低いプライオリティを与えられることができる。したがって、セカンダリロード時間は可変であってもよく、そして、例えば第2のコードイメージ222のサイズ、NANDフラッシュとSDRAM152間の転送レート、無線デバイス100におけるアクティビティ量100等、のような様々な要因に依存することができる。   Background loading of the second code image 222 can begin after the first code image 212 is loaded into the SDRAM 152. For background loading, the N pages of the second code image 222 are retrieved one page at a time in sequential order from the NAND flash 150, authenticated, and stored at the corresponding location in the SDRAM 152. Can. The entire second code image 222 can be fully loaded into the SDRAM 152 in a specific amount of time, which can be referred to as secondary load time. Background loading can be given lower priority than other tasks performed by the wireless device 100. Thus, the secondary load time may be variable and depends on various factors such as, for example, the size of the second code image 222, the transfer rate between the NAND flash and the SDRAM 152, the amount of activity 100 in the wireless device 100, etc. Can depend on.

バックグラウンドローディングを実行している間、まだロードされていない第2のコードイメージ222のページはアクセスされることができ、ページ欠陥が生じうる。要求されたページは、NANDフラッシュ150からオンデマンドでロードされることができ、使用のために提供される。一設計では、要求されたページのみが、NANDフラッシュ150からロードされる。別の設計では、要求されたページ、及び1つまたは複数の近いページは、NANDフラッシュ150からロードされることができる。この設計は、繰り返されたページ欠陥を回避し、したがって、性能を改善する。要求されたページのオンデマンドのページングを完成した後で、第2のコードイメージ222の残りのページのバックグラウンドローディングは再開されることができる(resumed)。   While performing background loading, the page of the second code image 222 that has not yet been loaded can be accessed, and page defects can occur. The requested page can be loaded on demand from the NAND flash 150 and is provided for use. In one design, only the requested page is loaded from the NAND flash 150. In another design, the requested page and one or more near pages can be loaded from the NAND flash 150. This design avoids repeated page defects and thus improves performance. After completing the on-demand paging of the requested page, the background loading of the remaining pages of the second code image 222 can be resumed.

メモリマネージャ518は、第2のコードイメージ222のどのページがNANDフラッシュ150からロードされたかを追跡することができる。この情報は、要求されたページがSDRAM152に保存されるかどうか、あるいは、NANDフラッシュ150から検索されるべきであるかどうか、を決定するために使用されることができる。第2のコードイメージ222のページのロードステータス(load status)は、様々な方法で保存されることができる。   The memory manager 518 can keep track of which pages of the second code image 222 have been loaded from the NAND flash 150. This information can be used to determine whether the requested page is stored in the SDRAM 152 or should be retrieved from the NAND flash 150. The load status of the page of the second code image 222 can be saved in various ways.

図7は、第2のコードイメージ222の与えられたページがSDRAM152に保存されるかどうか決定するために使用されることができる2−レベルの構造700の設計を示す。この設計では、32ビットのメモリアドレス702は、ビット0〜31を含むことができ、0〜4ギガバイト(GB)のアドレス範囲(address range)を有することができる。アドレス範囲は、4096のセクションに分割されることができ、各アドレスセクションは、1メガバイト(MB)をカバーする。各アドレスセクションは、256ページをカバーすることができ、各ページは4KBであることができる。   FIG. 7 shows a design of a two-level structure 700 that can be used to determine whether a given page of second code image 222 is stored in SDRAM 152. In this design, the 32-bit memory address 702 may include bits 0-31 and may have an address range of 0-4 gigabytes (GB). The address range can be divided into 4096 sections, each address section covering 1 megabyte (MB). Each address section can cover 256 pages, and each page can be 4 KB.

構造700は、4096のアドレスセクションについて4096のエントリ、すなわち各アドレスセクションにつき1つのエントリ、を備えた1つのメインテーブル710を含むことができる。構造700は、各アドレスセクションについて1つのページテーブル720をさらに含むことができる。各ページテーブルは、256ページについて256のエントリ、すなわち各ページにつき1つのエントリ、を含むことができる。   The structure 700 may include one main table 710 with 4096 entries for 4096 address sections, one entry for each address section. Structure 700 can further include one page table 720 for each address section. Each page table may contain 256 entries for 256 pages, one entry for each page.

一設計では、全体の第2のコードイメージ222のためのメインテーブルおよびページテーブルは、第2のコードイメージ222のいずれのページもロードする前に、作成され初期化されることができる。例えば、1つのメインテーブルおよび64のページテーブルは、ページング用の仮想メモリ64MBをサポートするために、SDRAM152内で作成されることができる。メインテーブルの各エントリは、そのメインテーブルエントリに対応するページテーブルのスタートに対する、ポインタ(pointer)を含むことができる。各ページテーブルの256のエントリは、これらのエントリによってカバーされた256ページはSDRAM152へとロードされなかった(あるいは、これら256ページについてのアクセス許可がない)ということを示すために、予め決定された値に初期化されることができる。ページがNANDフラッシュ150からSDRAM152までロードされるとき、そのページをカバーするページテーブルが確認されることができ、そのページについてのエントリは、ページがSDRAM152へとロードされたということを示すために更新されることができる。   In one design, the main table and page table for the entire second code image 222 may be created and initialized prior to loading any page of the second code image 222. For example, one main table and 64 page tables can be created in SDRAM 152 to support virtual memory 64 MB for paging. Each entry in the main table can include a pointer to the start of the page table corresponding to that main table entry. The 256 entries in each page table are pre-determined to indicate that the 256 pages covered by these entries were not loaded into the SDRAM 152 (or do not have permission to access these 256 pages). Can be initialized to a value. When a page is loaded from NAND flash 150 to SDRAM 152, the page table covering that page can be checked, and the entry for that page is updated to indicate that the page has been loaded into SDRAM 152. Can be done.

第2のコードイメージ222がNANDフラッシュ150からロードされている間、SDRAM152の各メモリアクセスは、要求されたページがSDRAM152に保存されるかどうかを決定するためにチェックされることができる。メモリアクセス用のメモリアドレスの12最上位ビット(MSBs)は、メインテーブルにおいてエントリにアクセスするために使用されることができる。このメインテーブルエントリからのポインタは、メモリアドレスをカバーするアドレスセクションについてのページテーブルのスタートを決定するために使用されることができる。メモリアドレスの8つの次のMSB(The 8 next MSBs of the memory address)は、アクセスされているページについてのページテーブルエントリ(page table entry)を決定するために使用されることができる。このページテーブルエントリは、アクセスされているページがSDRAM152へとロードされたかどうかを決定するためにチェックされることができる。ページがロードされた場合には、SDRAM152は、要求されたプログラムコードあるいはデータを得るために、アクセスされることができる。ページがロードされていない場合、中断ハンドラ520は通知されることができ、要求されたページは、SDRAM152へとロードされることができる。   While the second code image 222 is being loaded from the NAND flash 150, each memory access of the SDRAM 152 can be checked to determine whether the requested page is stored in the SDRAM 152. The 12 most significant bits (MSBs) of the memory address for memory access can be used to access entries in the main table. The pointer from this main table entry can be used to determine the start of the page table for the address section covering the memory address. The 8 next MSBs of the memory address can be used to determine the page table entry for the page being accessed. This page table entry can be checked to determine if the page being accessed has been loaded into the SDRAM 152. When the page is loaded, the SDRAM 152 can be accessed to obtain the requested program code or data. If the page is not loaded, the interrupt handler 520 can be notified and the requested page can be loaded into the SDRAM 152.

メインテーブルとページテーブルは、第2のコードイメージ222の個々のページがSDRAM152へとロードされるかどうかを決定するために使用されることができる。インジケータは、第2のコードイメージ222のNページのすべてがSDRAM152へとロードされたかどうか示すために使用されることができる。このインジケータは1つの値(例えば0)に初期化され、いったん第2のコードイメージ222のページのすべてがSDRAM152へとロードされると、別の値(例えば1)に設定されることができる。全体の第2のコードイメージ222がロードされた後で、メインテーブルとページテーブルは削除されることができる。   The main table and page table can be used to determine whether individual pages of the second code image 222 are loaded into the SDRAM 152. The indicator can be used to indicate whether all N pages of the second code image 222 have been loaded into the SDRAM 152. This indicator is initialized to one value (eg, 0) and can be set to another value (eg, 1) once all of the pages of the second code image 222 have been loaded into the SDRAM 152. After the entire second code image 222 is loaded, the main table and page table can be deleted.

図7は、第2コードイメージ222のページがSDRAM152へとロードされたかどうかを決定する構造700の一設計を示す。構造700は、どのページがアクセス可能であるかを追跡するために、メモリ保護に使用された構造と類似であることができる。したがって、構造700は、メモリ保護に使用される構造と同じ方法で、インプリメントされ、更新されうる。   FIG. 7 shows a design of a structure 700 that determines whether a page of second code image 222 has been loaded into SDRAM 152. The structure 700 can be similar to the structure used for memory protection to keep track of which pages are accessible. Accordingly, the structure 700 can be implemented and updated in the same manner as the structure used for memory protection.

様々な他の構造はまた、第2のコードイメージ222のどのページがSDRAM152へとロードされたかを追跡するために使用されることができる。例えば、各ページについて1ビットを含んでいるビットマップが使用されることができる。各ページについてのビットは、ページがSDRAM152へとロードされていない場合には1つの値(例、0)に設定され、あるいは、ページがロードされている場合には別の値(例、1)に設定されることができる。   Various other structures can also be used to track which pages of the second code image 222 have been loaded into the SDRAM 152. For example, a bitmap containing 1 bit for each page can be used. The bit for each page is set to one value (eg, 0) if the page is not loaded into SDRAM 152, or to another value (eg, 1) if the page is loaded. Can be set to

図8は、本発明の態様にしたがって、例えばフェーズを製造(manufacture)あるいはプロビジョンニングしている間に、メモリデバイスをプログラムするためのプロセス800の設計を示す。第1のセキュリティ情報は、第1のコードイメージとあるいは他の情報に基づいて生成されることができる(ブロック812)。第2のセキュリティ情報は、第2のコードイメージに基づいて生成されることができる(ブロック814)。第1のコードイメージは、無線デバイスに使用されたメモリデバイスにプログラムされることができる(ブロック816)。第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするために、メモリデバイスからロードされることができる。第2のコードイメージはメモリデバイスにプログラムされることができる(ブロック818)。無線デバイスをさらにあるいは十分にブートするために、無線デバイスが動作可能である間、第2のコードイメージは、メモリデバイスからロードされることができる。第1及び第2のセキュリティ情報はメモリデバイスへプログラムされ、それぞれ、第1及び第2のコードイメージを認証するために使用されることができる(ブロック820)。   FIG. 8 shows a design of a process 800 for programming a memory device, eg, while manufacturing or provisioning a phase, in accordance with an aspect of the present invention. The first security information may be generated based on the first code image and / or other information (block 812). Second security information may be generated based on the second code image (block 814). The first code image may be programmed into the memory device used for the wireless device (block 816). The first code image can be loaded from the memory device to boot the wireless device and enable the wireless device. The second code image can be programmed into the memory device (block 818). The second code image can be loaded from the memory device while the wireless device is operational to further or fully boot the wireless device. The first and second security information may be programmed into the memory device and used to authenticate the first and second code images, respectively (block 820).

ブロック814については、第2のコードイメージは、複数のページに分割されることができ、各ページは、そのページについてのハッシュダイジェストを得るために安全ハッシュアルゴリズムでハッシュされることができる。複数のページについてのハッシュダイジェストのテーブルが生成されることができ、ブロック820でメモリデバイスにプログラムされることができる。ブロック812については、デジタル署名は、第1のコードイメージ、プライベートキー、および第2のコードイメージについてのハッシュダイジェストのテーブル、に基づいて生成されることができる。プライベートキーに対応するパブリックキーを含んでいる証明書が生成されることができる。証明書とデジタル署名は、ブロック820でメモリデバイスへとプログラムされることができる。   For block 814, the second code image can be divided into multiple pages and each page can be hashed with a secure hash algorithm to obtain a hash digest for that page. A table of hash digests for multiple pages can be generated and programmed into the memory device at block 820. For block 812, a digital signature may be generated based on a table of hash digests for the first code image, the private key, and the second code image. A certificate can be generated that includes a public key corresponding to the private key. The certificate and digital signature can be programmed into the memory device at block 820.

図9は、本発明の態様にしたがって、パワーアップ時に無線デバイスのプログレッシブブートを実行するためのプロセス900の設計を示す。第1のコードイメージは、無線デバイスをブートするために外部メモリからロードされることができ、例えばNANDフラッシュからSDRAMまでロードされる(ブロック912)。第1のコードイメージについての第1のセキュリティ情報は、外部メモリから得られることができる(ブロック914)。第1のコードイメージは、第1のセキュリティ情報に基づいて認証されることができる(ブロック916)。無線デバイスは、第1のコードイメージをロードし認証した後で動作可能にされうる(ブロック918)。動作可能である間に、無線デバイスは、キーパッド入力を処理し、無線システムを用いて呼び出しを確立すること等が可能である。   FIG. 9 shows a design of a process 900 for performing a progressive boot of a wireless device at power up in accordance with an aspect of the present invention. The first code image can be loaded from external memory to boot the wireless device, eg, from NAND flash to SDRAM (block 912). First security information for the first code image may be obtained from external memory (block 914). The first code image may be authenticated based on the first security information (block 916). The wireless device may be enabled after loading and authenticating the first code image (block 918). While operational, the wireless device may process keypad input, establish a call using the wireless system, and so forth.

無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、第2のコードイメージは、外部メモリからロードされることができる(ブロック920)。第2のコードイメージについての第2のセキュリティ情報は、外部メモリから得られることができる(ブロック922)。第2のコードイメージは、第2のセキュリティ情報に基づいて認証されることができる(ブロック924)。認証される場合には、第2のコードイメージの実行はイネーブルにされることができる(ブロック926)。   To further boot the wireless device, the second code image can be loaded from external memory while the wireless device is operational (block 920). Second security information for the second code image may be obtained from external memory (block 922). The second code image can be authenticated based on the second security information (block 924). If authenticated, execution of the second code image may be enabled (block 926).

ブロック920については、無線デバイスが動作可能である間に、第2のコードイメージは、バックグラウンドタスク及び/またはオンデマンドとして、ロードされることができる。オンデマンドのロードについては、第2のコードイメージのページについてのメモリアクセスは受け取られることができる。アクセスされているページを含んでいる第2のコードイメージの予め決定された数のページは、メモリアクセスに応じて、外部メモリからロードされることができる。   For block 920, the second code image can be loaded as a background task and / or on demand while the wireless device is operational. For on-demand loading, memory accesses for the second code image page can be received. A predetermined number of pages of the second code image containing the page being accessed can be loaded from external memory in response to a memory access.

第2のコードイメージは、複数のページを備えることができ、そしてそれは外部メモリから、一度に1ページ、ロードされることができる。少なくとも1つのテーブルは、ロードされた第2のコードイメージのページと、ロードされていない第2のコードイメージのページと、を追跡するために保持されることができる。例えば、マルチプルアドレス範囲についてのマルチプルエントリを備えたメインテーブルは、保持されることができる。マルチプルアドレス範囲についてのマルチプルページテーブルもまた保持されることができ、各アドレス範囲につき1つのページテーブルがあり、各ページテーブルは、そのページテーブルについてのアドレス範囲内でマルチプルページについてのマルチプルエントリを含む。メインテーブルの各エントリは、対応するページテーブルに対するポインタを含むことができる。対応するページテーブルの各エントリは、関連するページがロードされアクセス可能かどうかを示すことができる。テーブル(単数または複数)は、第2のコードイメージをロードする前に作成され、そして、第2のコードイメージをロードした後で削除されることができる。   The second code image can comprise multiple pages and it can be loaded one page at a time from external memory. At least one table may be maintained to keep track of loaded second code image pages and unloaded second code image pages. For example, a main table with multiple entries for multiple address ranges can be maintained. Multiple page tables for multiple address ranges can also be maintained, with one page table for each address range, and each page table includes multiple entries for multiple pages within the address range for that page table. . Each entry in the main table can contain a pointer to the corresponding page table. Each entry in the corresponding page table can indicate whether the associated page is loaded and accessible. The table (s) can be created before loading the second code image and deleted after loading the second code image.

ブロック916については、第1のセキュリティ情報は、証明書とデジタル署名を備えることができる。証明書は、ルートパブリックキーに基づいて認証されることができ、そしてそれは無線デバイスで安全に保存されることができる。第1のコードイメージは、デジタル署名と証明書からのパブリックキーに基づいて認証されることができる。ブロック924については、第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えることができ、そしてそれは、第1のセキュリティ情報に基づいて認証されることができる。第2のコードイメージは、少なくとも1つのハッシュダイジェストに基づいて、認証されることができる。   For block 916, the first security information may comprise a certificate and a digital signature. The certificate can be authenticated based on the root public key, and it can be securely stored on the wireless device. The first code image can be authenticated based on the digital signature and the public key from the certificate. For block 924, the second security information can comprise at least one hash digest, which can be authenticated based on the first security information. The second code image can be authenticated based on the at least one hash digest.

図10は、本発明の態様にしたがって、コードイメージを認証するためのプロセス1の設計を示す。プロセス1000は、図9のブロック920〜924に使用されることができる。コードイメージの複数のページは、外部メモリから検索されることができ、複数のページは、別個のセキュリティ情報と関連づけられる(ブロック1012)。複数のページは、一度に1ページ、そして、予め決定された順序において(例、バックグラウンドローディング用)、あるいは、コードイメージのページについてのメモリアクセスに基づいて決定されるランダムな順序において(例、オンデマンドローディング用)、のいずれかで、検索されることができる。外部メモリから検索された各ページは、ページについてのセキュリティ情報に基づいて、認証されることができる(ブロック1014)。1つの設計では、複数のページのハッシュダイジェストのテーブルは、外部メモリから検索され認証されることができる。各検索されたページは、そのページについて生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいてハッシュされることができる。生成されたハッシュダイジェストがページについて認証されたハッシュダイジェストと整合する場合には、検索されたページは、認証されたものとして宣言されることができ、そしてそれは、ハッシュダイジェストのテーブルからであってもよい。   FIG. 10 shows a design of process 1 for authenticating a code image in accordance with an aspect of the present invention. Process 1000 may be used for blocks 920-924 of FIG. Multiple pages of the code image can be retrieved from external memory, and the multiple pages are associated with separate security information (block 1012). The pages are one page at a time and in a predetermined order (eg, for background loading) or in a random order determined based on memory access for the pages of the code image (eg, For on-demand loading). Each page retrieved from external memory may be authenticated based on security information about the page (block 1014). In one design, a multi-page hash digest table can be retrieved from external memory and authenticated. Each retrieved page can be hashed based on a secure hash algorithm to obtain a hash digest generated for that page. If the generated hash digest matches the authenticated hash digest for the page, the retrieved page can be declared as authenticated, even if it is from the hash digest table. Good.

図11は、本発明の態様にしたがった、NANDフラッシュ150のためのプログラミング局1100の設計のブロック図を示す。プログラミング局1100は、コントローラ/プロセッサ1110、メモリ1112、プログラミングツール1114、そしてデータベース1116、を含む。コントローラ/プロセッサ1110は、図2で示される安全な処理を実行し、プログラミング局1100のオペレーションをさらに指示することができる。メモリ1112は、コントローラ/プロセッサ1110によって使用されるデータ及びコードを保存することができる。プログラミングツール1114は、NANDフラッシュ150を、例えば図2に示されるように、プログラムすることができる。データベース1116は、NANDフラッシュ150、暗号キー等にプログラムされるべきコードイメージを保存することができる。プログラミング局1100は、図8のプロセス800及び/またはメモリをプログラムする他のプロセス、を実行することができる。   FIG. 11 shows a block diagram of a design of programming station 1100 for NAND flash 150 in accordance with an aspect of the present invention. Programming station 1100 includes a controller / processor 1110, memory 1112, programming tool 1114, and database 1116. Controller / processor 1110 may perform the secure processing shown in FIG. 2 and further direct the operation of programming station 1100. Memory 1112 may store data and code used by controller / processor 1110. The programming tool 1114 can program the NAND flash 150, for example, as shown in FIG. Database 1116 can store code images to be programmed into NAND flash 150, encryption keys, and the like. Programming station 1100 may perform process 800 of FIG. 8 and / or other processes for programming memory.

明らかにするために、ブート技術は、NANDフラッシュ及びSDRAMを備えたメモリ構成について説明されている。ブート技術はまた、他のメモリ構成及び他のタイプのメモリに使用されることができる。ブート技術は、任意の数のページングされていないコードイメージ及びページングされたコードイメージ、任意の数のページングされていないセグメント及びページングされたセグメント、任意のページサイズ、等にさらに使用されることができる。   For clarity, the boot technique has been described for a memory configuration with NAND flash and SDRAM. Boot technology can also be used for other memory configurations and other types of memory. The boot technique can be further used for any number of non-paged code images and paged code images, any number of non-paged segments and paged segments, any page size, etc. .

ここにおいて説明されたブート技術は、ある利益(certain advantages)を提供することができる。より短い知覚ブート時間は、パワーアップ時にメモリロードのために達成されることができる。このことは、工場テストコードがページングされていないセグメントにおいて保存され最初にロードされることができるので、より短い工場テスト時間をもたらすことができる。工場テストコードは、これらのコードの初期ロードに依存することができ、無線デバイスがローディングプロセスを終了しなかった場合にさえ、パワーアップ後すぐに無線デバイスに対するテスト機器トーク(test equipment talk)を有することができる。より短い知覚ブート時間は、パワーアップ後、ユーザが待機する時間の量を減らすることができ、したがって、ユーザ経験を改善することができる。   The boot technology described herein can provide certain advantages. Shorter perceptual boot times can be achieved for memory loads at power up. This can result in shorter factory test times since factory test code can be stored and loaded first in non-paged segments. Factory test code can rely on the initial loading of these codes and has a test equipment talk to the wireless device immediately after power-up, even if the wireless device did not finish the loading process be able to. A shorter perceptual boot time can reduce the amount of time that the user waits after power-up, thus improving the user experience.

当業者は、情報と信号は様々な異なる技術および技法(technologies and techniques)のうちのいずれかを使用して表わされることができるということを理解するであろう。例えば、上記説明の全体にわたって参照されることができるデータ、命令、コマンド、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場あるいは磁性粒子、光場あるいは光学粒子、あるいはそれらのいずれの組合せによって表わされることができる。   Those skilled in the art will appreciate that information and signals can be represented using any of a variety of different technologies and techniques. For example, data, commands, commands, information, signals, bits, symbols, and chips that can be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, optical or optical particles, or Can be represented by any combination of

当業者は、様々な説明のための論理ブロック、モジュール、回路、および、ここに開示された態様に関連して説明されたアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェアあるいは両方の組合せとしてインプリメントされることができる、ということをさらに理解するであろう。ハードウェアとソフトウェアのこの互換性を明瞭に説明するために、様々な説明のためのコンポーネント、ブロック、モジュール、回路およびステップが、一般に、それらの機能性という観点から、上記に説明されてきた。そのような機能性が、ハードウェアあるいはソフトウェアとしてインプリメントされるかどうかは、特定のアプリケーションと全体のシステムに課された設計制約(design constraints)に依存する。熟練職人は、各特定のアプリケーションについて様々な方法で、説明された機能性をインプリメントすることができるが、そのようなインプリメンテーションの決定は、本発明の範囲からの逸脱を生じさせるものとして解釈されるべきでない。   Those skilled in the art will appreciate that the various illustrative logic blocks, modules, circuits, and algorithm steps described in connection with the aspects disclosed herein are implemented as electronic hardware, computer software, or a combination of both. You will understand that you can. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends upon the particular application and design constraints imposed on the overall system. A skilled artisan can implement the described functionality in a variety of ways for each specific application, but such implementation decisions are interpreted as causing deviations from the scope of the present invention. Should not be done.

ここでの開示に関連して説明された様々な説明のための論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)あるいは他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタロジック、ディスクリートハードウェアコンポーネント、あるいは、ここに説明された機能を実行するように設計されたそれらのいずれの組み合わせ、でインプリメントされる、あるいは実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代替として、プロセッサは、いずれの従来のプロセッサ、コントローラ、マイクロコントローラ、あるいはステート機械(state machine)であってもよい。プロセッサはまた、コンピューティングデバイス(computing devices)の組み合わせ、例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアを併用しての1つまたは複数のマイクロプロセッサ、あるいはいずれの他のそのような構成のもの、としてインプリメントされることができる。   The various illustrative logic blocks, modules and circuits described in connection with the disclosure herein are general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs). ) Or other programmable logic device, discrete gate or transistor logic, discrete hardware components, or any combination thereof designed to perform the functions described herein. be able to. A general purpose processor may be a microprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be a combination of computing devices, eg, a DSP and microprocessor combination, multiple microprocessors, one or more microprocessors in combination with a DSP core, or any other such. It can be implemented as a simple configuration.

ここでの開示に関連して説明された方法あるいはアルゴリズムのステップは、直接的にハードウェアにおいて、プロセッサによって実行されたソフトウェアモジュールにおいて、あるいはこれら2つの組み合わせにおいて、具現化されることができる。ソフトウェアモジュール、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROMあるいは当技術分野において知られているストレージ媒体のいずれの他の形態、において存在する(reside)ことができる。例示的なストレージ媒体は、プロセッサに結合されるので、プロセッサがストレージ媒体から情報を読み取ることができ、またストレージ媒体に情報を書き込むことができる。あるいは、ストレージ媒体は、プロセッサに一体化されることができる。プロセッサとストレージ媒体は、ASICにおいて存在していてもよい。ASICは、ユーザ端末に存在していてもよい。あるいは、プロセッサとストレージ媒体は、ユーザ端末において、ディスクリートコンポーネントとして存在していてもよい。   The method or algorithm steps described in connection with the disclosure herein may be implemented directly in hardware, in a software module executed by a processor, or in a combination of the two. Software modules, RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, removable disk, CD-ROM or any other form of storage medium known in the art ( reside). An exemplary storage medium is coupled to the processor such that the processor can read information from, and write information to, the storage medium. In the alternative, the storage medium may be integral to the processor. The processor and the storage medium may exist in the ASIC. The ASIC may exist in the user terminal. In the alternative, the processor and the storage medium may reside as discrete components in a user terminal.

1つまたは複数の例示的な設計において、説明された機能は、ハードウェア、ソフトウェア、及び/または、ファームウェア、あるいは、それらのいずれの組み合わせ、においてインプリメントされることができる。ソフトウェアでインプリメントされる場合には、関数(functions)は、コンピュータ可読媒体上の1つまたは複数の命令あるいはコードとして、保存されあるいは送信されることができる。コンピュータ可読媒体(Computer-readable media)は、コンピュータストレージ媒体(computer storage media)と、1つの場所から別の場所へとコンピュータプログラムの転送を容易にするいずれの媒体をも含む通信媒体と、を両方含んでいる。ストレージ媒体は、汎用あるいは専用のコンピュータによってアクセスされることができる、いずれの利用可能な媒体であることができる。例として、また限定されないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROMあるいは他の光学ディスクストレージ(optical disk storage)、磁気ディスクストレージ(magnetic disk storage)あるいは他の磁気ストレージデバイス(magnetic storage devices)、あるいは、任意の他の媒体も備えることができ、それらは、命令あるいはデータ構造の形態において望ましいプログラムコード手段(desired program code means)を保存あるいは搬送するように使用されることができ、また、汎用あるいは専用のコンピュータ、あるいは、汎用あるいは専用のプロセッサ、によってアクセスされることができる。また、いずれの接続(connection)もコンピュータ可読メディア(computer-readable medium)と適切に名付けられる。例えば、ソフトウェアがウェブサイト、サーバ、あるいは、同軸ケーブル、光ファイバーケーブル、ツイストペア(twisted pair)、デジタル加入者ライン(digital subscriber line)(DSL)、あるいは赤外線、無線、およびマイクロ波のような無線技術を使用している他の遠隔ソース、から送信される場合には、そのときには、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、あるいは赤外線、無線、およびマイクロ波のような無線技術は、媒体(medium)の定義に含まれている。ここに使用されているように、ディスク(disk)とディスク(disc)は、コンパクトディスク(compact disc)(CD)、レーザーディスク(登録商標)(laser disc)、光学ディスク(optical disc)、デジタル汎用ディスク(digital versatile disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(blu-ray disc)を含んでおり、「ディスク(disks)」は、大抵、データを磁気で再生しているが、「ディスク(discs)」は、レーザーで光学的に再生する。上記の組み合わせはまた、コンピュータ可読媒体の範囲内に含まれるべきである。   In one or more exemplary designs, the functions described may be implemented in hardware, software, and / or firmware, or any combination thereof. If implemented in software, the functions can be stored or transmitted as one or more instructions or code on a computer-readable medium. Computer-readable media includes both computer storage media and communication media including any medium that facilitates transfer of a computer program from one place to another. Contains. A storage media may be any available media that can be accessed by a general purpose or special purpose computer. By way of example and not limitation, such computer readable media may be RAM, ROM, EEPROM, CD-ROM or other optical disk storage, magnetic disk storage or other magnetic storage. Magnetic storage devices or any other medium can also be provided, which are used to store or carry the desired program code means in the form of instructions or data structures And can be accessed by a general purpose or special purpose computer, or a general purpose or special purpose processor. Also, any connection is properly named a computer-readable medium. For example, the software can use websites, servers, or coaxial technologies, fiber optic cables, twisted pairs, digital subscriber lines (DSL), or wireless technologies such as infrared, wireless, and microwave. When transmitted from other remote sources that are in use, then coax, fiber optic cable, twisted pair, DSL, or radio technologies such as infrared, radio, and microwave are Included in the definition. As used herein, disk and disc are compact disc (CD), laser disc, optical disc, digital general purpose Discs include digital versatile discs (DVD), floppy disks, and blu-ray discs, and “disks” usually reproduce data magnetically. However, “discs” are optically reproduced by a laser. Combinations of the above should also be included within the scope of computer-readable media.

本開示の上記の説明は、いずれの当業者も本開示を作り、あるいは、使用することを可能にするために提供されている。本開示に対する様々な修正は、当業者にとっては容易に明らかであり、そして、ここにおいて定義された包括的な原理は、本開示の範囲から逸脱することなく、他の変形に適用されることができる。したがって、本開示は、ここにおいて説明された例及び設計に限定されるようには意図されてはおらず、ここにおいて開示された原理および新規な特徴に整合する最も広い範囲が与えられるべきである。   The above description of the present disclosure is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to the present disclosure will be readily apparent to those skilled in the art, and the generic principles defined herein may be applied to other variations without departing from the scope of the present disclosure. it can. Accordingly, this disclosure is not intended to be limited to the examples and designs described herein, but is to be accorded the widest scope consistent with the principles and novel features disclosed herein.

Claims (53)

無線デバイスに使用されるメモリデバイスに、第1及び第2のコードイメージをプログラムするように構成されたプロセッサ、
を備え、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされており、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされる、
装置。
A processor configured to program first and second code images into a memory device used in the wireless device;
The first code image is loaded from the memory device to boot the wireless device and enable the wireless device, and the second code image further includes the wireless device Loaded from the memory device while the wireless device is operational to boot,
apparatus.
前記プロセッサは、前記第1のコードイメージに基づいて第1のセキュリティ情報を生成するように、前記第2のコードイメージに基づいて第2のセキュリティ情報を生成するように、そして前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムするように、構成されており、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用される、請求項1に記載の装置。   The processor is configured to generate first security information based on the first code image, to generate second security information based on the second code image, and to the memory device Configured to program first and second security information, wherein the first and second security information are used to authenticate the first and second code images, respectively. The apparatus of claim 1. 前記プロセッサは、前記第1のコードイメージとプライベートキーとに基づいてデジタル署名を生成するように、前記プライベートキーに対応するパブリックキーを含んでいる証明書を生成するように、そして、前記メモリデバイスに前記証明書と前記デジタル署名をプログラムするように、構成されている、請求項1に記載の装置。   The processor generates a digital signature based on the first code image and a private key, generates a certificate including a public key corresponding to the private key, and the memory device The apparatus of claim 1, wherein the apparatus is configured to program the certificate and the digital signature. 前記プロセッサは、前記第2のコードイメージを複数のページに分割するように、前記のページについてのハッシュダイジェストを得るために前記複数のページのそれぞれをハッシュするように、前記複数のページについてのハッシュダイジェストのテーブルを生成するように、そして、前記メモリデバイスにハッシュダイジェストの前記テーブルをプログラムするように、構成されている、請求項3に記載の装置。   The processor hashes the plurality of pages to hash each of the plurality of pages to obtain a hash digest for the page so as to divide the second code image into a plurality of pages. The apparatus of claim 3, configured to generate a table of digests and to program the table of hash digests into the memory device. 前記プロセッサは、ハッシュダイジェストの前記テーブルにさらに基づいて前記デジタル署名を生成するように構成されている、請求項4に記載の装置。   The apparatus of claim 4, wherein the processor is configured to generate the digital signature further based on the table of hash digests. 無線デバイスに使用されるメモリデバイスに第1のコードイメージをプログラムすることと、なお、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされている;
前記メモリデバイスに第2のコードイメージをプログラムすることと、なお、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされている;
を備えている方法。
Programming a first code image into a memory device used for the wireless device, wherein the first code image is used to boot the wireless device and enable the wireless device. Loaded from;
Programming a second code image into the memory device, wherein the second code image is read from the memory device while the wireless device is operable to further boot the wireless device. Loaded;
A method comprising:
前記第1のコードイメージに基づいて第1のセキュリティ情報を生成することと、
前記第2のコードイメージに基づいて第2のセキュリティ情報を生成することと、
前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムすることと、
をさらに備えており、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用される、請求項6に記載の方法。
Generating first security information based on the first code image;
Generating second security information based on the second code image;
Programming the first and second security information in the memory device;
The method of claim 6, wherein the first and second security information are used to authenticate the first and second code images, respectively.
前記第1のセキュリティ情報を生成することは、前記第1のコードイメージとプライベートキーとに基づいてデジタル署名を生成することと、前記プライベートキーに対応するパブリックキーを含んでいる証明書を生成することと、を備えており、前記第1及び第2のセキュリティ情報をプログラムすることは、前記メモリデバイスに前記証明書と前記デジタル署名をプログラムすること、を備えている、請求項7に記載の方法。   Generating the first security information generates a digital signature based on the first code image and a private key and generates a certificate including a public key corresponding to the private key. And programming the first and second security information comprises programming the certificate and the digital signature in the memory device. Method. 前記第2のセキュリティ情報を生成することは、前記第2のコードイメージを複数のページに分割することと、前記ページについてのハッシュダイジェストを得るために前記複数のページのそれぞれをハッシュすることと、前記複数のページについてのハッシュダイジェストのテーブルを生成することと、を備えており、前記第1及び第2のセキュリティ情報をプログラムすることは、前記メモリデバイスにハッシュダイジェストの前記テーブルをプログラムすることを備えている、請求項7に記載の方法。   Generating the second security information includes dividing the second code image into a plurality of pages; hashing each of the plurality of pages to obtain a hash digest for the page; Generating a table of hash digests for the plurality of pages, and programming the first and second security information comprises programming the table of hash digests in the memory device. The method of claim 7 comprising. 無線デバイスに使用されるメモリデバイスに第1のコードイメージをプログラムするための手段と、なお、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされている;
前記メモリデバイスに第2のコードイメージをプログラムするための手段と、なお、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされている;
を備えている装置。
Means for programming a first code image into a memory device used for the wireless device, wherein the first code image is used to boot the wireless device and enable the wireless device; Loaded from a memory device;
Means for programming a second code image in the memory device, wherein the second code image is stored in the memory while the wireless device is operable to further boot the wireless device. Loaded from the device;
A device equipped with.
前記第1のコードイメージに基づいて第1のセキュリティ情報を生成するための手段と、
前記第2のコードイメージに基づいて第2のセキュリティ情報を生成するための手段と、
前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムするための手段と、
をさらに備え、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用されている、請求項10に記載の装置。
Means for generating first security information based on the first code image;
Means for generating second security information based on the second code image;
Means for programming the first and second security information into the memory device;
The apparatus of claim 10, further comprising: the first and second security information being used to authenticate the first and second code images, respectively.
前記第1のセキュリティ情報を生成するための手段は、前記第1のコードイメージとプライベートキーとに基づいてデジタル署名を生成するための手段と、前記プライベートキーに対応するパブリックキーを含んでいる証明書を生成するための手段と、を備えており、前記第1及び第2のセキュリティ情報をプログラムするための手段は、前記メモリデバイスに前記証明書と前記デジタル署名をプログラムするための手段、を備えている、請求項11に記載の装置。   The means for generating the first security information includes means for generating a digital signature based on the first code image and a private key, and a certificate including a public key corresponding to the private key Means for generating a certificate, and means for programming the first and second security information comprises means for programming the certificate and the digital signature in the memory device. The apparatus of claim 11, comprising: 前記第2のセキュリティ情報を生成するための手段は、前記第2のコードイメージを複数のページに分割するための手段と、前記ページについてのハッシュダイジェストを得るために前記複数のページのそれぞれをハッシュするための手段と、前記複数のページについてのハッシュダイジェストのテーブルを生成するための手段と、を備えており、前記第1及び第2のセキュリティ情報をプログラムするための手段は、前記メモリデバイスにハッシュダイジェストの前記テーブルをプログラムするための手段を備えている、請求項11に記載の装置。   The means for generating the second security information includes means for dividing the second code image into a plurality of pages, and hashing each of the plurality of pages to obtain a hash digest for the page. And means for generating a hash digest table for the plurality of pages, wherein the means for programming the first and second security information is stored in the memory device. The apparatus of claim 11, comprising means for programming the table of hash digests. 無線デバイスをブートするために外部メモリから第1のコードイメージをロードするように構成されたメモリコントローラと;
前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にするように構成されたメインコントローラと、なお、前記メモリコントローラは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードするようにさらに構成されている;
を備える装置。
A memory controller configured to load a first code image from external memory to boot the wireless device;
A main controller configured to enable the wireless device after loading the first code image, and wherein the memory controller operates the wireless device to further boot the wireless device; While being possible, further configured to load a second code image from the external memory;
A device comprising:
前記メモリコントローラは、前記無線デバイスが動作可能である間に、バックグラウンドタスクとして前記第2のコードイメージをロードするように構成されている、請求項14に記載の装置。   The apparatus of claim 14, wherein the memory controller is configured to load the second code image as a background task while the wireless device is operational. 前記メモリコントローラは、
前記第2のコードイメージのページについてのメモリアクセスを受け取るように、
前記メモリアクセスに応じて前記外部メモリから、アクセスされている前記ページを含んでいる前記第2のコードイメージの予め決定された数のページをロードするように、
構成されている、請求項14に記載の装置。
The memory controller is
Receiving a memory access for a page of the second code image;
Loading a predetermined number of pages of the second code image containing the page being accessed from the external memory in response to the memory access;
15. The apparatus of claim 14, wherein the apparatus is configured.
前記メモリコントローラは、前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を得るように、そして、前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証するように、構成されており、前記メインコントローラは、前記第1のコードイメージが認証される場合には前記無線デバイスを動作可能にするように構成されている、請求項14に記載の装置。   The memory controller obtains first security information about the first code image from the external memory, and authenticates the first code image based on the first security information. The apparatus of claim 14, wherein the main controller is configured to enable the wireless device if the first code image is authenticated. 前記第1のセキュリティ情報は、証明書とデジタル署名とを備えており、前記メモリコントローラは、ルートパブリックキーに基づいて前記証明書を認証するように、前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証するように、構成されている、請求項17に記載の装置。   The first security information includes a certificate and a digital signature, and the memory controller authenticates the certificate based on a root public key so that the digital signature and the public key from the certificate are authenticated. The apparatus of claim 17, wherein the apparatus is configured to authenticate the first code image based on: 前記メモリコントローラは、
前記外部メモリから、前記第2のコードイメージについての第2のセキュリティ情報を得るように、
前記第2のセキュリティ情報に基づいて前記第2のコードイメージを認証するように、
認証される場合には、前記第2のコードイメージの実行をイネーブルにするように、
構成されている、
請求項17に記載の装置。
The memory controller is
So as to obtain second security information about the second code image from the external memory;
Authenticating the second code image based on the second security information;
If authenticated, to enable execution of the second code image,
It is configured,
The apparatus of claim 17.
前記第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えており、前記メモリコントローラは、前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証するように、そして、前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証するように、構成されている、請求項19に記載の装置。   The second security information comprises at least one hash digest, the memory controller authenticates the at least one hash digest based on the first security information, and the at least one hash digest The apparatus of claim 19, configured to authenticate the second code image based on a hash digest. 前記第2のコードイメージは、複数のページを備えており、前記メモリコントローラは、前記外部メモリから、1度に1ページ、前記第2のコードイメージの前記複数のページをロードするように構成されている、請求項14に記載の装置。   The second code image includes a plurality of pages, and the memory controller is configured to load the plurality of pages of the second code image one page at a time from the external memory. The device of claim 14. 前記メモリコントローラは、前記外部メモリからロードされた前記第2のコードイメージのページと、ロードされなかった前記第2のコードイメージのページと、を示す少なくとも1つのテーブルを保持するように構成されている、請求項21に記載の装置。   The memory controller is configured to maintain at least one table indicating pages of the second code image loaded from the external memory and pages of the second code image not loaded. The apparatus of claim 21. 前記メモリコントローラは、前記第2のコードイメージをロードする前に前記少なくとも1つのテーブルを作成するように、そして、前記第2のコードイメージをロードした後で前記少なくとも1つのテーブルを削除するように、構成されている、請求項22に記載の装置。   The memory controller creates the at least one table before loading the second code image, and deletes the at least one table after loading the second code image. 23. The apparatus of claim 22, wherein the apparatus is configured. 前記メモリコントローラは、マルチプルアドレス範囲についてのマルチプルエントリを備えたメインテーブルを保持するように、前記マルチプルアドレス範囲についてのマルチプルページテーブルを保持するように、構成されており、各アドレス範囲につき1つのページテーブルがあり、各ページテーブルは、前記ページテーブルについての前記アドレス範囲内でマルチプルページについてのマルチプルエントリを含む、請求項21に記載の装置。   The memory controller is configured to hold a multiple page table for the multiple address range to hold a main table with multiple entries for multiple address ranges, one page for each address range. 22. The apparatus of claim 21, wherein there is a table and each page table includes multiple entries for multiple pages within the address range for the page table. 前記メインテーブルの各エントリは、対応するページテーブルに対するポインタを含んでおり、前記対応するページテーブルの各エントリは、関連ページがアクセス可能かどうかを示す、請求項24に記載の装置。   25. The apparatus of claim 24, wherein each entry in the main table includes a pointer to a corresponding page table, and each entry in the corresponding page table indicates whether a related page is accessible. 前記外部メモリは、NANDフラッシュメモリであり、前記メモリコントローラは、前記NANDフラッシュからシンクロナス動的ランダムアクセスメモリ(SDRAM)まで、前記第1及び第2のコードイメージをロードするように構成されている、請求項14に記載の装置。   The external memory is a NAND flash memory, and the memory controller is configured to load the first and second code images from the NAND flash to a synchronous dynamic random access memory (SDRAM). The apparatus according to claim 14. 動作可能である間に、前記無線デバイスは、キーパッド入力を処理すること、無線通信システムとの呼び出しを確立すること、のうちの少なくとも1つが可能である、請求項14に記載の装置。   The apparatus of claim 14, wherein while operable, the wireless device is capable of at least one of processing a keypad input and establishing a call with a wireless communication system. 無線デバイスをブートするために外部メモリから第1のコードイメージをロードすることと、
前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にすることと、
前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードすることと、
を備える方法。
Loading a first code image from external memory to boot a wireless device;
Enabling the wireless device after loading the first code image;
Loading a second code image from the external memory while the wireless device is operable to further boot the wireless device;
A method comprising:
前記第2のコードイメージをロードすることは、前記無線デバイスが動作可能である間に、バックグラウンドタスクとして前記第2のコードイメージをロードすることを備えている、請求項28に記載の方法。   30. The method of claim 28, wherein loading the second code image comprises loading the second code image as a background task while the wireless device is operational. 前記第2のコードイメージをロードすることは、
前記第2のコードイメージのページについてのメモリアクセスを受け取ることと、
前記メモリアクセスに応じて前記外部メモリから、アクセスされている前記ページを含んでいる前記第2のコードイメージの予め決定された数のページをロードすることと、
を備えている、請求項28に記載の方法。
Loading the second code image includes
Receiving a memory access for a page of the second code image;
Loading a predetermined number of pages of the second code image containing the page being accessed from the external memory in response to the memory access;
30. The method of claim 28, comprising:
前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を得ることと、
前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証することと、
をさらに備えており、前記無線デバイスは、前記第1のコードイメージが認証される場合には動作可能にされる、請求項28に記載の方法。
Obtaining from the external memory first security information about the first code image;
Authenticating the first code image based on the first security information;
29. The method of claim 28, further comprising: enabling the wireless device to operate if the first code image is authenticated.
前記第1のセキュリティ情報は、証明書とデジタル署名とを備えており、前記第1のコードイメージを認証することは、
ルートパブリックキーに基づいて前記証明書を認証することと、
前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証することと、
を備えている、請求項31に記載の方法。
The first security information includes a certificate and a digital signature, and authenticating the first code image includes:
Authenticating the certificate based on a root public key;
Authenticating the first code image based on the digital signature and a public key from the certificate;
32. The method of claim 31 comprising:
前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を得ることと、
前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを認証することと、
認証される場合には、前記第2のコードイメージの実行をイネーブルにすることと、
をさらに備えている請求項31に記載の方法。
Obtaining second security information about the second code image from the external memory;
Authenticating the second code image based on the second security information;
If authenticated, enabling execution of the second code image;
32. The method of claim 31, further comprising:
前記第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えており、前記第2のコードイメージを認証することは、
前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証することと、
前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証することと、
を備える、請求項23に記載の方法。
The second security information includes at least one hash digest, and authenticating the second code image includes:
Authenticating the at least one hash digest based on the first security information;
Authenticating the second code image based on the at least one hash digest;
24. The method of claim 23, comprising:
無線デバイスをブートするために外部メモリから第1のコードイメージをロードするための手段と、
前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にするための手段と、
前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードするための手段と、
を備える装置。
Means for loading a first code image from external memory to boot a wireless device;
Means for enabling the wireless device after loading the first code image;
Means for loading a second code image from the external memory while the wireless device is operable to further boot the wireless device;
A device comprising:
前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を得るための手段と、
前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証するための手段と、
をさらに備えており、前記無線デバイスは、前記第1のコードイメージが認証される場合には、動作可能にされる、請求項35に記載の装置。
Means for obtaining first security information about the first code image from the external memory;
Means for authenticating the first code image based on the first security information;
36. The apparatus of claim 35, further comprising: the wireless device is enabled if the first code image is authenticated.
前記第1のセキュリティ情報は、証明書とデジタル署名とを備えており、前記第1のコードイメージを認証するための手段は、
ルートパブリックキーに基づいて前記証明書を認証するための手段と、
前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証するための手段と、
を備えている、請求項36に記載の装置。
The first security information includes a certificate and a digital signature, and means for authenticating the first code image includes:
Means for authenticating the certificate based on a root public key;
Means for authenticating the first code image based on the digital signature and a public key from the certificate;
37. The apparatus of claim 36, comprising:
前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を得るための手段と、
前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを認証するための手段と、
認証される場合には、前記第2のコードイメージの実行をイネーブルにするための手段と、
をさらに備えている請求項36に記載の装置。
Means for obtaining second security information about the second code image from the external memory;
Means for authenticating the second code image based on the second security information;
Means for enabling execution of said second code image if authenticated;
37. The apparatus of claim 36, further comprising:
前記第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えており、前記第2のコードイメージを認証するための手段は、
前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証するための手段と、
前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証するための手段と、
を備えている、請求項38に記載の装置。
The second security information comprises at least one hash digest, and the means for authenticating the second code image comprises:
Means for authenticating the at least one hash digest based on the first security information;
Means for authenticating the second code image based on the at least one hash digest;
40. The apparatus of claim 38, comprising:
コンピュータプログラムプロダクトであって、
無線デバイスをブートするために外部メモリから第1のコードイメージをコンピュータにロードさせるためのコードと、
前記第1のコードイメージをロードした後でコンピュータに前記無線デバイスを動作可能にさせるためのコードと、
前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをコンピュータにロードさせるためのコードと、
を備えるコンピュータ可読媒体、
を備えるコンピュータプログラムプロダクト。
A computer program product,
Code for causing a computer to load a first code image from external memory to boot a wireless device;
Code for enabling a wireless device to operate on a computer after loading the first code image;
Code for causing a computer to load a second code image from the external memory while the wireless device is operable to further boot the wireless device;
A computer-readable medium comprising:
A computer program product comprising:
前記コンピュータ可読媒体は、
前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を前記コンピュータに得させるためのコードと、
前記第1のセキュリティ情報に基づいて前記第1のコードイメージを前記コンピュータに認証させるためのコードと、
前記第1のコードイメージが認証される場合には、前記コンピュータに前記無線デバイスを動作可能にさせるためのコードと、
をさらに備えている請求項40に記載のコンピュータプログラムプロダクト。
The computer-readable medium is
Code for causing the computer to obtain first security information about the first code image from the external memory;
A code for causing the computer to authenticate the first code image based on the first security information;
If the first code image is authenticated, a code for enabling the computer to operate the wireless device;
41. The computer program product of claim 40, further comprising:
前記コンピュータ可読媒体は、
前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を前記コンピュータに得させるためのコードと、
前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを前記コンピュータに認証させるためのコードと、
認証される場合には、前記第2のコードイメージの実行を前記コンピュータにイネーブルにさせるためのコードと、
をさらに備えている請求項41に記載のコンピュータプログラムプロダクト。
The computer-readable medium is
Code for causing the computer to obtain second security information about the second code image from the external memory;
A code for causing the computer to authenticate the second code image based on the second security information;
If authenticated, code for enabling the computer to execute the second code image;
42. The computer program product of claim 41, further comprising:
外部メモリから、コードイメージの複数のページを検索するように、なお、前記複数のページは、別個のセキュリティ情報と関連づけられている;
前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証するように;j
構成されたメモリコントローラ、
を備えている装置。
Still, the plurality of pages are associated with separate security information so as to retrieve a plurality of pages of the code image from an external memory;
Authenticate each page retrieved from the external memory based on security information about the page; j
Configured memory controller,
A device equipped with.
前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストを備えており、前記外部メモリから検索された各ページについては、前記メモリコントローラは、生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュするように、そして、前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言するように、構成される、請求項43に記載の装置。   The security information for each page of the code image includes a hash digest, and for each page retrieved from the external memory, the memory controller uses a secure hash algorithm to obtain the generated hash digest. Hash the retrieved page based on and declare the retrieved page as authenticated if the generated hash digest matches an authenticated hash digest for the page 44. The apparatus of claim 43, configured as follows. 前記メモリコントローラは、
前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索するように、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
ハッシュダイジェストの前記テーブルを認証するように;
前記の認証されたハッシュダイジェストのテーブルに基づいて前記コードイメージの前記複数のページを認証するように;
構成されている、請求項43に記載の装置。
The memory controller is
The security information for each page of the code image includes a hash digest in the table of hash digests so as to retrieve a table of hash digests for the plurality of pages of the code image from the external memory. Is;
To authenticate the table of hash digests;
Authenticating the plurality of pages of the code image based on the table of the authenticated hash digest;
44. The apparatus of claim 43, wherein the apparatus is configured.
前記メモリコントローラは、前記外部メモリから、一度に1ページで予め決定された順序で、前記コードイメージの前記複数のページを検索するように構成されている、請求項43に記載の装置。   44. The apparatus of claim 43, wherein the memory controller is configured to retrieve the plurality of pages of the code image from the external memory in a predetermined order one page at a time. 前記メモリコントローラは、一度に1ページで、前記コードイメージのページについてのメモリアクセスに基づいて決定されたランダムな順序で、前記コードイメージの前記複数のページを検索するように構成されている、請求項43に記載の装置。   The memory controller is configured to search the plurality of pages of the code image in a random order determined based on memory accesses for the pages of the code image, one page at a time. Item 44. The apparatus according to Item 43. 外部メモリから、コードイメージの複数のページを検索することと、なお、前記複数のページは、別個のセキュリティ情報と関連づけられている;
前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証することと;
を備えている方法。
Retrieving a plurality of pages of the code image from an external memory, wherein the plurality of pages are associated with separate security information;
Authenticating each page retrieved from the external memory based on security information about the page;
A method comprising:
前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストを備えており、前記外部メモリから検索された各ページを認証することは、
生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュすることと、
前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言することと、
を備える、請求項48に記載の方法。
The security information for each page of the code image includes a hash digest, and authenticating each page retrieved from the external memory includes:
Hashing the retrieved page based on a secure hash algorithm to obtain a generated hash digest;
Declaring the retrieved page as authenticated if the generated hash digest matches an authenticated hash digest for the page;
49. The method of claim 48, comprising:
前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索することと、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
ハッシュダイジェストの前記テーブルを認証することと、なお、前記外部メモリから検索された各ページは、前記ページについて認証されたハッシュダイジェストに基づいて認証される;
をさらに備えている、請求項48に記載の方法。
Retrieving a table of hash digests for the plurality of pages of the code image from the external memory, wherein the security information for each page of the code image comprises a hash digest in the table of hash digests. Is;
Authenticating the table of hash digests, wherein each page retrieved from the external memory is authenticated based on the hash digest authenticated for the page;
49. The method of claim 48, further comprising:
外部メモリから、コードイメージの複数のページを検索するための手段と、なお、前記複数のページは、別個のセキュリティ情報と関連づけられている;
前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証するための手段と、
を備えている装置。
Means for retrieving a plurality of pages of the code image from an external memory, wherein the plurality of pages are associated with separate security information;
Means for authenticating each page retrieved from the external memory based on security information about the page;
A device equipped with.
前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストを備えており、前記外部メモリから検索された各ページを認証するための手段は、
生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュするための手段と、
前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言するための手段と、
を備える、請求項51に記載の装置。
The security information for each page of the code image includes a hash digest, and means for authenticating each page retrieved from the external memory includes:
Means for hashing the retrieved page based on a secure hash algorithm to obtain a generated hash digest;
Means for declaring the retrieved page as authenticated if the generated hash digest matches an authenticated hash digest for the page;
52. The apparatus of claim 51, comprising:
前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索するための手段と、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
ハッシュダイジェストの前記テーブルを認証するための手段と、なお、前記外部メモリから検索された各ページは、前記ページについて認証されたハッシュダイジェストに基づいて認証される;
をさらに備えている、請求項51に記載の装置。
Means for retrieving a hash digest table for the plurality of pages of the code image from the external memory, wherein the security information for each page of the code image is stored in the hash digest table in the hash digest. Has;
Means for authenticating the table of hash digests, and wherein each page retrieved from the external memory is authenticated based on the hash digest authenticated for the page;
52. The apparatus of claim 51, further comprising:
JP2010531169A 2007-10-26 2008-10-21 Progressive boot for wireless devices Expired - Fee Related JP5936820B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/925,567 2007-10-26
US11/925,567 US8683213B2 (en) 2007-10-26 2007-10-26 Progressive boot for a wireless device
PCT/US2008/080653 WO2009055394A2 (en) 2007-10-26 2008-10-21 Progressive boot for a wireless device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015147035A Division JP2016001481A (en) 2007-10-26 2015-07-24 Progressive boot for wireless device

Publications (2)

Publication Number Publication Date
JP2011501321A true JP2011501321A (en) 2011-01-06
JP5936820B2 JP5936820B2 (en) 2016-06-22

Family

ID=40342629

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010531169A Expired - Fee Related JP5936820B2 (en) 2007-10-26 2008-10-21 Progressive boot for wireless devices
JP2015147035A Pending JP2016001481A (en) 2007-10-26 2015-07-24 Progressive boot for wireless device

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015147035A Pending JP2016001481A (en) 2007-10-26 2015-07-24 Progressive boot for wireless device

Country Status (10)

Country Link
US (1) US8683213B2 (en)
EP (1) EP2210174B1 (en)
JP (2) JP5936820B2 (en)
KR (2) KR101207823B1 (en)
CN (1) CN101836187B (en)
BR (1) BRPI0818710A2 (en)
CA (1) CA2701279C (en)
RU (1) RU2456663C2 (en)
TW (1) TWI450195B (en)
WO (1) WO2009055394A2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012238131A (en) * 2011-05-11 2012-12-06 Yokogawa Electric Corp System including display device
JP2013084079A (en) * 2011-10-07 2013-05-09 Ricoh Co Ltd Information processing device, authenticity verification method, and authenticity verification program
JP2015022373A (en) * 2013-07-16 2015-02-02 株式会社リコー Control device and start processing method of the same, and image forming apparatus including the control device
CN113767387A (en) * 2019-03-25 2021-12-07 美光科技公司 Verifying data stored in memory using cryptographic hashes
US12010242B2 (en) * 2020-07-10 2024-06-11 Arm Limited Memory protection using cached partial hash values

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US20090254898A1 (en) * 2008-04-08 2009-10-08 Microsoft Corporation Converting a device from one system to another
US8072811B2 (en) * 2008-05-07 2011-12-06 Aplus Flash Technology, Inc, NAND based NMOS NOR flash memory cell, a NAND based NMOS NOR flash memory array, and a method of forming a NAND based NMOS NOR flash memory array
KR101181957B1 (en) * 2008-11-18 2012-09-12 한국전자통신연구원 Method and Apparatus for reconfigurating of software in SDR access terminal
JP5422308B2 (en) 2009-08-31 2014-02-19 任天堂株式会社 Information processing device
CN105468982A (en) * 2010-04-12 2016-04-06 交互数字专利控股公司 Wireless network device and method for binding integrity validation to other functions
US8310885B2 (en) * 2010-04-28 2012-11-13 International Business Machines Corporation Measuring SDRAM control signal timing
TWI456577B (en) * 2010-08-10 2014-10-11 Hon Hai Prec Ind Co Ltd Nand flash startup device and using method of the same
US8423724B2 (en) * 2010-09-08 2013-04-16 Smart Modular Technologies, Inc. Dynamic back-up storage system with rapid restore and method of operation thereof
US8949586B2 (en) * 2011-10-06 2015-02-03 Cisco Technology, Inc. System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device
KR20130081459A (en) * 2012-01-09 2013-07-17 삼성전자주식회사 Device for partitioning memory area for application preloading in a portable terminal
JP2016513839A (en) 2013-03-15 2016-05-16 ホアウェイ・テクノロジーズ・カンパニー・リミテッド Method for starting up a computer system having a plurality of central processing units
US9195406B2 (en) 2013-06-28 2015-11-24 Micron Technology, Inc. Operation management in a memory device
KR102538096B1 (en) * 2016-09-13 2023-05-31 삼성전자주식회사 Device and method of verify application
CN106656502B (en) * 2016-09-26 2020-09-01 上海兆芯集成电路有限公司 Computer system and method for secure execution
KR102617354B1 (en) * 2017-01-05 2023-12-26 삼성전자주식회사 Secure boot sequencer and secure boot device
US11003537B2 (en) * 2018-05-29 2021-05-11 Micron Technology, Inc. Determining validity of data read from memory by a controller
US11250135B1 (en) * 2018-07-31 2022-02-15 Marvell Asia Pte, Ltd. Method and apparatus for authorizing unlocking of a device
US10942654B2 (en) * 2018-11-01 2021-03-09 EMC IP Holding Company LLC Hash-based data recovery from remote storage system
US11159514B2 (en) * 2020-02-27 2021-10-26 Bank Of America Corporation System for authenticating process operations on a network using context locked progressive session tokens
US12008379B2 (en) 2021-05-14 2024-06-11 Samsung Electronics Co., Ltd. Automotive image sensor, image processing system including the same and operating method thereof

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000021238A1 (en) * 1998-10-05 2000-04-13 Intel Corporation A system for verifying the integrity and authorization of software before execution in a local platform
US20020099946A1 (en) * 1998-04-30 2002-07-25 Howard C. Herbert Cryptographically protected paging subsystem
JP2003519870A (en) * 2000-01-14 2003-06-24 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド Initialization of computer system via boot code stored in sequential access memory
JP2003271391A (en) * 2002-03-08 2003-09-26 Samsung Electronics Co Ltd Boot system using nand flash memory and its method
JP2003337748A (en) * 2002-05-21 2003-11-28 Denso Corp Electronic controller
JP2004118826A (en) * 2002-09-24 2004-04-15 Samsung Electronics Co Ltd System unit booted using flash memory, and its booting method
JP2005157528A (en) * 2003-11-21 2005-06-16 Fuji Xerox Co Ltd Memory device
JP2005215824A (en) * 2004-01-28 2005-08-11 Sony Corp Semiconductor device and its start processing method
JP2006146485A (en) * 2004-11-18 2006-06-08 Toshiba Corp Portable terminal
JP2006178909A (en) * 2004-12-24 2006-07-06 Tdk Corp Memory controller, flash memory system and method for controlling flash memory
JP2006243780A (en) * 2005-02-28 2006-09-14 Tdk Corp Memory controller, flash memory system and control method of flash memory
US20060224789A1 (en) * 2005-04-01 2006-10-05 Hyun-Duk Cho Flash memories and processing systems including the same
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
JPH0793980A (en) 1993-09-24 1995-04-07 Toshiba Emi Ltd Data recording and reproducing apparatus
TW266241B (en) 1995-02-06 1995-12-21 Komatsu Mfg Co Ltd Revolving-type low altitude embarkation operation car
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
CN1191644A (en) 1995-06-29 1998-08-26 硅游戏公司 Electronic casino gaming system with improved play capacity, authentication and security
US20010007131A1 (en) 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
US6565443B1 (en) 1999-09-14 2003-05-20 Innovative Gaming Corporation System and method for verifying the contents of a mass storage device before granting access to computer readable data stored on the device
US6595856B1 (en) 2000-01-04 2003-07-22 Sigma Game, Inc. Electronic security technique for gaming software
US6625729B1 (en) 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
JP3971890B2 (en) 2000-11-01 2007-09-05 日本電信電話株式会社 Signature verification support apparatus, signature verification support method, and electronic signature verification method
US20030018892A1 (en) 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
DE10208442A1 (en) 2001-09-27 2003-05-15 Marc Delling Protection of a high security server against attack, e.g. by viral or Trojan horse attack, by registering a checksum for an authorized program in protected memory at run time thus preventing running of unauthorized programs
US6944757B2 (en) * 2001-10-16 2005-09-13 Dell Products L.P. Method for allowing CD removal when booting embedded OS from a CD-ROM device
US7434068B2 (en) 2001-10-19 2008-10-07 Intel Corporation Content protection in non-volatile storage devices
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
JP4675031B2 (en) 2002-04-23 2011-04-20 パナソニック株式会社 Server apparatus and program management system
US7620811B2 (en) 2002-04-23 2009-11-17 Panasonic Corporation Server device and program management system
JP4073301B2 (en) 2002-10-15 2008-04-09 株式会社リコー Information processing device
JP4323163B2 (en) 2002-11-25 2009-09-02 三菱電機株式会社 Server device
JP2004265286A (en) 2003-03-04 2004-09-24 Fujitsu Ltd Management of mobile device according to security policy selected in dependence on environment
US20050091496A1 (en) 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7401234B2 (en) 2004-03-01 2008-07-15 Freescale Semiconductor, Inc. Autonomous memory checker for runtime security assurance and method therefore
JP4604543B2 (en) * 2004-04-30 2011-01-05 日本電気株式会社 Computer, computer startup method, management server device, and program
US7694121B2 (en) 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
JP2006059116A (en) * 2004-08-19 2006-03-02 Sony Ericsson Mobilecommunications Japan Inc Portable terminal
JP2006163714A (en) * 2004-12-06 2006-06-22 Fuji Photo Film Co Ltd Imaging device
US20060133495A1 (en) 2004-12-22 2006-06-22 Yan Ye Temporal error concealment for video communications
JP4489030B2 (en) 2005-02-07 2010-06-23 株式会社ソニー・コンピュータエンタテインメント Method and apparatus for providing a secure boot sequence within a processor
TWI266241B (en) * 2005-07-01 2006-11-11 Via Tech Inc Method for booting up a computer system
JP4130453B2 (en) * 2005-07-28 2008-08-06 京セラ株式会社 Wireless communication device
JP4661505B2 (en) * 2005-09-30 2011-03-30 ソニー株式会社 Information processing apparatus, information processing method, and program thereof
US20070143530A1 (en) 2005-12-15 2007-06-21 Rudelic John C Method and apparatus for multi-block updates with secure flash memory
JP4921000B2 (en) * 2006-03-15 2012-04-18 キヤノン株式会社 Image processing apparatus, image processing apparatus control method, and program
US8750387B2 (en) 2006-04-04 2014-06-10 Qualcomm Incorporated Adaptive encoder-assisted frame rate up conversion
JP2007282067A (en) * 2006-04-11 2007-10-25 Hitachi Ltd Digital broadcast receiver
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099946A1 (en) * 1998-04-30 2002-07-25 Howard C. Herbert Cryptographically protected paging subsystem
WO2000021238A1 (en) * 1998-10-05 2000-04-13 Intel Corporation A system for verifying the integrity and authorization of software before execution in a local platform
JP2003519870A (en) * 2000-01-14 2003-06-24 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド Initialization of computer system via boot code stored in sequential access memory
JP2003271391A (en) * 2002-03-08 2003-09-26 Samsung Electronics Co Ltd Boot system using nand flash memory and its method
JP2003337748A (en) * 2002-05-21 2003-11-28 Denso Corp Electronic controller
JP2004118826A (en) * 2002-09-24 2004-04-15 Samsung Electronics Co Ltd System unit booted using flash memory, and its booting method
JP2005157528A (en) * 2003-11-21 2005-06-16 Fuji Xerox Co Ltd Memory device
JP2005215824A (en) * 2004-01-28 2005-08-11 Sony Corp Semiconductor device and its start processing method
JP2006146485A (en) * 2004-11-18 2006-06-08 Toshiba Corp Portable terminal
JP2006178909A (en) * 2004-12-24 2006-07-06 Tdk Corp Memory controller, flash memory system and method for controlling flash memory
JP2006243780A (en) * 2005-02-28 2006-09-14 Tdk Corp Memory controller, flash memory system and control method of flash memory
US20060224789A1 (en) * 2005-04-01 2006-10-05 Hyun-Duk Cho Flash memories and processing systems including the same
JP2006286179A (en) * 2005-04-01 2006-10-19 Samsung Electronics Co Ltd OneNAND FLASH MEMORY AND DATA PROCESSING SYSTEM INCLUDING THE SAME
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6011006374; "判例検索システム>検索結果詳細画面 最高裁判例 事件番号 昭和62(行ツ)3" [online]インターネット, 20110201, 裁判所 *
JPN6012053666; Mark Minasi(外3名)著,有限会社トップスタジオ訳編: 「Windows 2000 Serverパーフェクトガイド vol.2 構築・運用編」 初版, 20000831, 第366〜368頁, 株式会社翔泳社 *
JPN6012053668; 「ASP V23〜 システム説明書 J2K0-3468-01A」 初版, 200612, 第173〜181頁, 富士通株式会社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012238131A (en) * 2011-05-11 2012-12-06 Yokogawa Electric Corp System including display device
JP2013084079A (en) * 2011-10-07 2013-05-09 Ricoh Co Ltd Information processing device, authenticity verification method, and authenticity verification program
JP2015022373A (en) * 2013-07-16 2015-02-02 株式会社リコー Control device and start processing method of the same, and image forming apparatus including the control device
CN113767387A (en) * 2019-03-25 2021-12-07 美光科技公司 Verifying data stored in memory using cryptographic hashes
JP2022527163A (en) * 2019-03-25 2022-05-31 マイクロン テクノロジー,インク. Verification of the validity of data stored in memory using cryptographic hashes
US11683155B2 (en) 2019-03-25 2023-06-20 Micron Technology, Inc. Validating data stored in memory using cryptographic hashes
US12010242B2 (en) * 2020-07-10 2024-06-11 Arm Limited Memory protection using cached partial hash values

Also Published As

Publication number Publication date
KR20110138304A (en) 2011-12-26
US8683213B2 (en) 2014-03-25
CN101836187B (en) 2013-10-30
KR20100075658A (en) 2010-07-02
KR101170335B1 (en) 2012-08-02
JP5936820B2 (en) 2016-06-22
RU2010121177A (en) 2011-12-10
WO2009055394A3 (en) 2009-09-24
BRPI0818710A2 (en) 2015-05-05
TWI450195B (en) 2014-08-21
EP2210174A2 (en) 2010-07-28
US20090113558A1 (en) 2009-04-30
CN101836187A (en) 2010-09-15
WO2009055394A2 (en) 2009-04-30
CA2701279A1 (en) 2009-04-30
EP2210174B1 (en) 2018-08-29
JP2016001481A (en) 2016-01-07
RU2456663C2 (en) 2012-07-20
TW200935308A (en) 2009-08-16
KR101207823B1 (en) 2012-12-04
CA2701279C (en) 2015-11-24

Similar Documents

Publication Publication Date Title
JP5936820B2 (en) Progressive boot for wireless devices
KR101702289B1 (en) Continuation of trust for platform boot firmware
US8560823B1 (en) Trusted modular firmware update using digital certificate
KR101049647B1 (en) Method and apparatus for safely booting from an external storage device
US20180314831A1 (en) Portable executable and non-portable executable boot file security
US10181036B2 (en) Automatic discovery and installation of secure boot certificates
EP2633464B1 (en) Software authentication
US8417969B2 (en) Storage volume protection supporting legacy systems
US20170255775A1 (en) Software verification systems with multiple verification paths
WO2019084575A1 (en) Bios startup method and data processing method
KR20060108710A (en) Trusted mobile platform architecture
US20220382874A1 (en) Secure computation environment
CN115943610B (en) Secure signing configuration settings
WO2018184353A1 (en) Method for application security authentication, terminal, and storage medium
EP4348931A1 (en) Transfer of ownership of a computing device via a security processor
WO2020134719A1 (en) Mobile terminal, method for uninstalling pre-installed application therein, and memory
CN107329753B (en) Firmware interface code adjusting method and electronic equipment
CN113946850A (en) Key using method, device, electronic device and storage medium
JP2021002168A (en) Information processing device, and information processing method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120416

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120423

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120517

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120524

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120618

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130318

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130618

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160511

R150 Certificate of patent or registration of utility model

Ref document number: 5936820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees